Server Side Includes ~ SSI~Injection


تعريف:/

SSIs هي موجهات حضوريه في صفحات بالغةhtml يحتوى علي محتويات دينميكيه. شبيهه بلغة الCgi جدا ولكن SSIs يستخدم في تنفيذ بعض الاومر قبل تحميل وعرض الصفحه. هاذي الثغرة تسمح للمخترق في حقن جافاسكربت وايضا تنفيذ اومر عن بعد ومع الشرح راح اتطرق في  كيفيه تنفيذ اومر لينكس على السيرفر والاتصال العكسي من خلال الثغرة


، طبعا characters التي تستخدم في اكتشاف الصفحه بستخدام SSI directives هي < ! # = / . " - >، طبعا موجوده في الاباتشي تحت موديل .

Apache Module mod_include 

الثغرة تكمن في التحقق من الفلتره للمدخلات مثلها مثل اي حقن عن طريق اي لغة اخرى.  لناخذ مثال بسيط للثغرة 

 

لنفرض بأن لدينا صفحهPHP&HTML عندما نقوم باكتابه الاسم الاول والاخير يقوم بطباعه الاسم كامل ومن ثم طبع الاي بي من خلال امر SSI= Server Side Includes وهو امر <!--#echo var="REMOTE_ADDR" --> ومن ثم تحويلنا للصفحه مثل ماقلنا في بداية المقال يقوم بتنفيذ الامر قبل تحميل الصفحة،

 

 المهم بعد مانقوم بكتابة الاسم الكامل في الخانتين.

يقوم بتحويلنا الى صفحه SHTML. SSI

الان خلونا نقوم باستبدال الاسم الاول والثاني بأومر SSI من خلال Brup suite او اي محرر الاستعلام  ولكن بالنسبة لي افضل  Brup suite. على كل حال نقوم بالتعديل 

 نقوم بتعديل الخانات بالاومر التالية

<!--#echo var="DOCUMENT_NAME" --> لاستعراض اسم الملف 
<!--#exec cmd="cat /etc/passwd" --> لقراءه وتنفيذ اومر اللينكس
  
والناتج

بعض الاومر.

دمتم في حفظ الله.

مراجع/  References 

Apache

W3 SSI COMMAND

OWASP

تعليقات

المشاركات الشائعة من هذه المدونة

CRLF injection [\r\n Carriage Return]

Study in Nosql-Injection-Mongodb