قمنا بتغطية الحل لجهاز HASTE Vulnhub وأظهرنا جانب الخادم الذي يتضمن الحقن الذي أدى إلى الوصول إلى الجهاز المستهدف.
يتضمن جانب الخادم الحقن
SSIs هي توجيهات تطبيق ويب تُستخدم لتوفير محتوى ديناميكي لصفحة HTML. باستثناء حقيقة أن مباحث أمن الدولة تُستخدم لتنفيذ أنشطة معينة إما قبل تحميل الصفحة الحالية أو أثناء عرض الصفحة، فهي قابلة للمقارنة بـ CGIs. يقوم خادم الويب بفحص SSI لإنجاز ذلك قبل إرسال الصفحة للمستخدم.
الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب
من خلال إدخال البرامج النصية في صفحات HTML أو التنفيذ عن بعد لتعليمات عشوائية، يمكن استغلال تطبيق الويب عبر هجوم يتضمن جانب الخادم. يمكن استخدامه عن طريق فرض استخدامه من خلال حقول إدخال المستخدم أو عن طريق معالجة SSI المستخدم في البرنامج.
من خلال إضافة الأحرف المستخدمة في توجيهات SSI، مثل هذه، يمكنك تحديد ما إذا كان البرنامج يقوم بالتحقق بشكل صحيح من صحة البيانات المدخلة في حقول الإدخال.
< ! # = / . "-> و [a-zA-Z0-9]
يعد التحقق من الصفحات ذات الامتدادات.stm و.shtm و.shtml طريقة أخرى لمعرفة ما إذا كان التطبيق عرضة للخطر. تجدر الإشارة إلى أن غياب هذه الأنواع من الصفحات لا يوفر الحماية من هجمات SSI للتطبيق.
على أية حال، يجب أن يسمح خادم الويب بتنفيذ SSI دون التحقق الكافي من صحة الهجوم حتى ينجح. بموجب ترخيص مالك عملية خادم الويب، قد يؤدي ذلك إلى الوصول إلى نظام الملفات والعملية ومعالجتها.
المهاجم قادر على تشغيل أوامر shell والحصول على البيانات الخاصة، بما في ذلك ملفات كلمة المرور. تتلقى حقول الإدخال تعليمات SSI، والتي يتم إرسالها بعد ذلك إلى خادم الويب. قبل تسليم الصفحة، يقوم خادم الويب بتحليل التوجيهات وتطبيقها. وفي المرة التالية التي يقوم فيها متصفح المستخدم بتحميل الصفحة، ستكون نتيجة الهجوم مرئية.
تجول الفيديو