0x01 什么是SSI和SSI注入
SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在html文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI 命令就可以实现整个网站的内容更新,时间和日期的动态显示,以及执行shell和CGI脚本程序等复杂的功能。SSI 可以称得上是那些资金短缺、时间紧张、工作量大的网站开发人员的最佳帮手。本文将主要结合Apache服务器介绍SSI的使用方法。
ps:(Server-side Includes) 服务器端包含提供了一种对现有HTML文档增加动态内容的方法。apache和iis都可以通过配置支持SSI,在网页内容被返回给用户之前,服务器会执行网页内容中的SSI标签。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的payload不是xss代码而是ssi的标签,服务器又开启了ssi支持的话就会存在SSI漏洞
0x02 SSI注入的条件
当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令:
A. Web 服务器已支持 SSI(服务器端包含)。
B. Web 应用程序在返回 HTML 页面时,嵌入用户输入。
C. 参数值未进行输入清理。
例如,如果脚本接收文本输入,供 Web 服务器稍后处理,下列由 SSI 命令组成的输入便会侵害服务器的安全:
<!--#include file=""...""-->(会显示给定的文件)
<!--#exec cmd=""...""-->(会执行给定的 shell 命令)
0x03 SSI注入常用命令
https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection
0x04 SSI漏洞的防护
默认apache不开启ssi,ssi这种技术已经比较少用了。如果应用没有使用到ssi,关闭服务器对ssi的支持即可。
0x05 SSI注入在线测试
hackthissite basic mission 8
https://www.hackthissite.org/missions/basic/8/
提示:<--!exec cmd="ls ../"-->