Wir haben die Lösung für die HASTE Vulnhub-Maschine vorgestellt und die Server Side Includes Injection demonstriert, die zum Zugriff auf die Zielmaschine führte.

Serverseitige Includes-Injektion

SSIs sind Webanwendungsanweisungen, die verwendet werden, um einer HTML-Seite dynamischen Inhalt bereitzustellen. Mit Ausnahme der Tatsache, dass SSIs verwendet werden, um bestimmte Aktivitäten entweder vor dem Laden der aktuellen Seite oder während der Seitenvisualisierung auszuführen, sind sie mit CGIs vergleichbar. Der Webserver prüft SSI, um dies zu erreichen, bevor er dem Benutzer die Seite sendet.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Durch das Einfügen von Skripten in HTML-Seiten oder die Remote-Ausführung beliebiger Anweisungen kann eine Webanwendung über den Server-Side-Includes-Angriff ausgenutzt werden. Dies kann durch Erzwingen der Verwendung über Benutzereingabefelder oder durch Manipulation des im Programm verwendeten SSI geschehen.

Durch das Hinzufügen von Zeichen, die in SSI-Direktiven wie diesen verwendet werden, können Sie ermitteln, ob das Programm die in die Eingabefelder eingegebenen Daten korrekt validiert.

< ! # = / . ” – > und [a-zA-Z0-9] 

Eine weitere Möglichkeit, um herauszufinden, ob die Anwendung anfällig ist, besteht darin, nach Seiten mit den Erweiterungen .stm, .shtm und .shtml zu suchen. Es ist zu beachten, dass das Fehlen dieser Seitenarten keinen Schutz vor SSI-Angriffen für die Anwendung bietet.

In jedem Fall muss der Webserver die Ausführung von SSI ohne ausreichende Validierung zulassen, damit der Angriff erfolgreich ist. Mit der Autorisierung des Prozesseigentümers des Webservers kann dies zu Dateisystem- und Prozesszugriffen und -manipulationen führen.

Der Angreifer kann Shell-Befehle ausführen und private Daten, einschließlich Kennwortdateien, abrufen. Eingabefelder erhalten die SSI-Anweisungen, die dann an den Webserver übermittelt werden. Bevor die Seite bereitgestellt wird, analysiert der Webserver die Anweisungen und wendet sie an. Wenn der Browser des Benutzers die Seite das nächste Mal lädt, ist das Angriffsergebnis sichtbar.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen