前言:SSI介绍
SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssi来执行系统命令,并返回对应的结果。
如果在网站目录中发现了.stm, .shtm .shtml,并且网站对于ssi的输入没有做到严格过滤,很有可能被ssl注入攻击。
1.用dirb和nikto扫描,收集有用信息。很明显可以判断有ssi漏洞
2.看看这个index文件,是一个命令行,这时开始寻找注入点
3.发现首页有个可以输入的地方,feedback(反馈)肯定是个注入点
结果可以看出feedback(反馈)的exec命令被过滤,尝试大写绕过
成功绕过
4.生成webshell,将webshell移入apach服务器根目录,启动服务器
5.从攻击机服务器下载webshell并执行
6.成功进入