CTF-SSI注入攻击

本文详细介绍了如何利用服务器端包含(SSI)漏洞进行攻击,包括使用dirb和nikto扫描收集信息,发现并绕过过滤限制,生成并上传webshell,最终成功控制服务器的过程。强调了SSI注入点的识别与利用策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:SSI介绍

SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssi来执行系统命令,并返回对应的结果。

如果在网站目录中发现了.stm, .shtm .shtml,并且网站对于ssi的输入没有做到严格过滤,很有可能被ssl注入攻击。

1.用dirb和nikto扫描,收集有用信息。很明显可以判断有ssi漏洞

 2.看看这个index文件,是一个命令行,这时开始寻找注入点

 3.发现首页有个可以输入的地方,feedback(反馈)肯定是个注入点

 

结果可以看出feedback(反馈)的exec命令被过滤,尝试大写绕过 

 

成功绕过

4.生成webshell,将webshell移入apach服务器根目录,启动服务器

5.从攻击机服务器下载webshell并执行

6.成功进入

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Reaches_r

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值