前段时间刚好在一篇文章中看到了一个SSI的文章,现在这种业务基本上很少见了,之前也没了解过(原谅我是菜鸡—_-!)没留意过。运气好,刚好在微博上给遇到了,所以记录下学习过程。
0x01 关于SSI
SSI是英文”Server Side Includes”的缩写,翻译成中文就是服务器端包含的意思。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。
从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意代码。
1.1 启用SSI
示例:Nginx 配置SSI功能
在http段中加入下面几句即可:
默认Apache不开启SSI,SSI这种技术已经比较少用了。如果应用没有使用到SSI,关闭服务器对SSI的支持即可。
IIS和Apache都可以开启SSI功能,具体可参考:http://m.jb51.net/article/25725.htm
1.2 SSI语法
首先,介绍下SHTML,在SHTML文件中使用SSI指令引用其他的html文件(#include),此时服务器会将SHTML中包含的SSI指令解释,再传送给客户端,此时的HTML中就不再有SSI指令了。比如说框架是固定的,但是里面的文章,其他菜单等即可以用#include引用进来。
更多请参考:http://www.javaeye.com/topic/306216
0x02 漏洞场景
在很多业务中,用户输入的内容会显示在页面中。比如,一个存在反射型XSS漏洞的页面,如果输入的payload不是XSS代码而是SSI的标签,同时服务器又开启了对SSI的支持的话就会存在SSI漏洞。
从定义中看出,页面中有一小部分是动态输出的时候使用SSI,
比如:
0x03 SSI注入的条件
当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令:
- Web 服务器已支持SSI(服务器端包含)
- Web 应用程序未对对相关SSI关键字做过滤
- Web 应用程序在返回响应的HTML页面时,嵌入用户输入
SSI注入常用命令:
https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection
0x04 SSI挖掘思路
两个思路:
- 从业务场景来Fuzz,比如获取IP、定位、时间等
- 识别页面是否包含.stm,.shtm和.shtml后缀
google dork:inurl:bin/cklb
0x05 SSI漏洞复现
5.1 本地测试
我们使用bWAPP来做漏洞演示环境
选择:Server-Side Includes (SSI) Injection
输入个XSS的payload:<script>alert(1)</script>
成功执行了代码。
再使用下exec指令使用cmd作为参数执行服务器端命令:<!--#exec cmd="ls -al"-->
5.2 漏洞挖掘
运气好,刚好遇到个微博的。
|
|
0x06 SSI防御
- 关闭服务器SSI功能
- 过滤相关SSI特殊字符(
<,>,#,-,",'
)
具体请参考:
SSI 注入的介绍和代码防御
参考:
http://m.jb51.net/article/25725.htm
http://www.kubiji.cn/topic-id998.html
https://www.owasp.org/index.php/Server-Side_Includes_(SSI)_Injection