【搬运于原博客】XXE漏洞学习及利用


title: 在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

date: 2018-08-10 10:43:51


XXE漏洞基础学习

当WEB服务使用XML或者JSON中的一种进行传输时,服务器可能会接收开发人员并未预料到的数据格式。如果服务器上的XML解析器的配置不完善,在JSON传输的终端可能会遭受XXE攻击,也就是俗称的XML外部实体攻击。

XXE是一种针对XML终端实施的攻击,黑客想要实施这种攻击,需要在XML的payload包含外部实体声明,且服务器本身允许实体扩展。这样的话,黑客或许能读取WEB服务器的文件系统,通过UNC路径访问远程文件系统,或者通过HTTP/HTTPS连接到任意主机。

所以学习XXE漏洞之前有必要先学习一波xml的文档格式,

XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。

XML文件结构和基本语法 - CSDN博客:
http://blog.csdn.net/jfkidear/article/details/6820642
未知攻焉知防——XXE漏洞攻防 - 腾讯安全应急响应中心:
https://security.tencent.com/index.php/blog/msg/69


[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PX0Xyti6-1593529582245)(XXE漏洞学习及实际应用/在违法的边缘试探.jpg)]
在了解以上的知识之后就可以着手开始搞事情了,初级应用大概是用burp抓包,然后post一段xml格式的数据,
获取POST数据,是利用getParsedBody方法,而这个方法对POST的处理,是按照content-type来区分和解析的
有时候框架会帮开发者一些他可能并不需要的『忙』,

比如slimphp这里,常规的POST的content-type为application/x-www-form-urlencoded,但只要我将其修改为application/json,我就可以传入json格式的POST数据,修改为application/xml,我就可以传入XML格式的数据。
这个特性将会导致两个问题:

  • WAF绕过
  • 可能存在的XXE漏洞

WAF绕过这个肯定不用说了,常规的WAF一般只检测application/x-www-form-urlencoded的数据,一旦修改数据类型则将通杀各大WAF。
本菜鸟先研究一下XXE漏洞

将数据post过去时一定要记住将post去的数据改为xml格式

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE netspi [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<root>
<search>admin</search>
<value>&xxe;</value>
</root>

XXE漏洞实例

api调用
题目链接: http://web.jarvisoj.com:9882/
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-00rodcbM-1593529582253)(XXE漏洞学习及实际应用/题目简介.jpg)]
点击进入后题目大概长这样= =
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WL0sI2KA-1593529582257)(XXE漏洞学习及实际应用/题目简介1.jpg)]
在窗口输入数据会根据输入数据有不同的回显。
回显为输入数据+own(技术不行,回头考完试有时间把这个源代码爬下来orz)

用burpsuite抓包
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O7gxXHBY-1593529582268)(XXE漏洞学习及实际应用/图片1.jpg)]

按上面的方法常规post一段xml格式数据过去,得到一串文件目录信息
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IQ6UWRrI-1593529582280)(XXE漏洞学习及实际应用/图片2.jpg)]

按照题目信息提示,post的xml系统文件应改为/home/ctf/flag.txt
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6dYidi4v-1593529582282)(XXE漏洞学习及实际应用/图片3.jpg)]

可以得到最后的flag为CTF{XxE_15_n0T_S7range_Enough}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值