XXE漏洞学习 1(Entity实体注入&burp插件)

XXE (XML External Entity Injection)

XML 外部实体注入 详细解释可以看这位师傅文章:XML外部实体注入学习

一篇文章带你深入理解漏洞之 XXE 漏洞 - 先知社区

XML文件中的Entity文件

  •  <、>、&、'、" 在XML中是特殊符号,需要用实体表示
  • <    &lt;
  • >    &gt;
  • &    &amp;
  • '    &apos;
  • "    &quot;

自定义内部实体:

<!DOCTYPE (xml内容里<>里的东西)[

<!ENTITY  (实体名字) "(实体值)">

]>

自定义外部实体:

<!DOCTYPE (xml内容里<>里的东西)[

<!ENTITY  (实体名字) SYSTEM "协议">

]>

也可以写入 http://127.0.0.1:8080 来探测内网端口

xml语法:

<?xml version="1.0" encoding="UTF-8"?>  //xml声明

<!DOCTYPE copyright [        //DTD(文档类型定义)

<!ELEMENT note (to,reset,login)>   //定义元素

<!ENTITY test SYSTEM "url">        //定义外部实体test

]>

[NCTF2019]Fake XML cookbook

burp抓包一下,可以看见一个XML格式的数据。

右边code为0应该就是登录失败的状态码。

code为1的话就是登录成功。

由上面的 XML的Entity实体可知

username写入3&gt;2  这样得到的结果就是3>2  会变成大于号符号。

然后我们还可以自定义一个Entity内部实体

<!DOCTYPE user[

<!ENTITY myentity "hacker">

]>

这里 我们写上<!DOCTYPE user  这里的user要和 下面那个 <user>对应。下一个中括号 第六行,我要写入一个 <!ENTITY myentity "hacker">  相当于我自定义了一个Entity  名字叫做myentity(可以随意取,不重名即可)值为hacker。 然后我们下面就可以用了。&myentity;  就像大于号 &gt;一样。

这里这样用它发包相当于发送了一个hacker。

然后我们也可以自定义一个Entity外部实体:

<!DOCTYPE user[

<!ENTITY myentity SYSTEM "file:///etc/passwd">

]> 和内部实体相比,就是值那里变成了SYSTEM "",可以用file://协议来读取文件。这样发送myentity的话相当于读取 /etc/passwd路径文件内容。

 改为file:///flag  得到flag。

他自定义外部实体也可以用php://filter协议来读取源码,不只是file://协议。

也可以探测一下内网的端口:

 intruder模块爆破,也可以利用burp的插件,Copy As Python Requests

复制好粘贴到pycharm里即可。

[NCTF2019]True XML cookbook

Content-Type: application/xml; 与上一题一样,存在XXE漏洞

 通过写入外部实体 xml中的&myentity 变成了外部文件/etc/passwd中内容,导致敏感信息泄露

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE user[
<!ENTITY myentity SYSTEM "file:///etc/passwd">
]>

<user><username>
        &myentity;
    </username>
    <password>
        password
    </password>
</user>

但是这道题不能直接file协议读取/flag  看了看别人wp说是此主机上并没有flag,需要去看hosts文件看看内网的主机是否有flag

/etc/hosts 储存域名解析的缓存
/etc/passwd 用户密码
/proc/net/arp 每个网络接口的arp表中dev包

读取 /etc/hosts也是可以的

没有可用信息

再次查看/proc/net/arp

 发现了10.128.253.12 爆一下C段

不知道为什么,可能是找错ip了,看了看其他人wp都挺顺利的。 大致就是这样 最终http://某个存活主机 得到flag

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值