15.XXE漏洞

XML  External Entity Injection   xml外部实体注入        XXE

 

攻击原理:本质与sql注入,xss是一样的,都是没有过滤。对xml文件没有过滤。

xml原理

 

XML语言例子:随便了解一下,攻击中用到的不是特别多。

 

真正用到的是DTD

DTD教XML如何做人。就像你教育自己的孩子一样。XML有什么功能由DTD来解释。

 

DTD的定义与标准

实体:就是给那些东西编号。

带有DTD的xml文档

 

 漏洞环境搭建实验。

测试漏洞的时候,对症下药。不同环境引用不同协议。

 

 

 搭建好之后先开启服务

 

 查一下IP

 

 看见页面说明环境搭建成功。

 

 查看一下环境网站中的页面有哪些(其中,dom.php中存在任意文件读取漏洞)

 

 手工写一个DTD声明payload(攻击代码)。这就是学编程的目的以及编程中所涉及到的一些中间层,为的就是构造攻击代码(这里的中间层为定义XML文件的,DTD声明)

 

 

 将编写好的攻击代码,配合burpsuite一起使用(burp为破解版,kali自带的要钱。使用1.7.30版本)

 

 抓包,payload直接提交到如图的地方。

 

 服务器的系统配置文件被读取出来了

 

 在服务器上的web路径下,添加DTD恶意文件

 

 重命名为dtd

外部文件引用的代码

 

 还是抓包,把代码复制上去。发送。

 

 根据这个文件,可以来一个内网端口探测。相当于一个跳板,类似于SSRF漏洞。比如探测3306端口,如图显示没有开这个端口。

 

 看一下80端口

 

 

 两个包对比一下(探测80与3306端口的包)。如果不知道怎么操作对比的话,可以参考二三季的视频。

 

直接批量扫描一下

 

开放的端口的长度与其他的有差别

 

无回显的

 

服务器构造一个环境

 

 构造好以后粘贴进去(没有回显什么,只看得见系统的配置文件,把它们读取出来)

 

 

修改一下xml文件

 

 可以发现配置文件了

 

 dos攻击

 

 dos攻击原理

 

 总结:挖漏洞的过程就是找到原理教学文章,搭建环境,复现漏洞。(实践中学习)   -------余弦。  精良的东西全都来自于重复的修改与完善。  -----《黑客与画家》

转载于:https://www.cnblogs.com/sec875/articles/9388409.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值