实战 | 记一次xxe漏洞的奇怪绕过

admin 2023年3月8日16:43:11实战 | 记一次xxe漏洞的奇怪绕过已关闭评论108 views字数 526阅读1分45秒阅读模式

又是平平无奇的一天

图片开局就是目录扫描

图片

Api.html存活

发现接口泄露

图片图片接口未授权获取管理员账号密码,发现用的xml格式加载,有可能存在xxe漏洞

还是个弱口令

登录后台看看

图片本次目标明确直接找xxe构造点啊

什么是xxe漏洞也称为xml注入:

图片XML文档的构建模块

所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:

元素属性实体PCDATACDATA

图片

知道大概之后开始挖掘

看看加载的url

发现是post url返回的是xml格式,有可能存在xxe

图片构造下xxe漏洞,尝试读取下http协议

图片尝试读取目录

图片还404上了,不会还有waf吧

尝试分块绕过下

图片

图片Http协议可行,再试下file协议

图片

还是白花花的一片,xxe挖的不多,尝试了百度各种大佬方法不行

翻看以前同事案例,发现吧Content-Type头去掉或者改成json也可以绕过

尝试下

图片百思不得其解,然后就联系上那个同事问了下

图片

然后觉得牛逼,这也行。

图片

推荐阅读:



记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)


实战 | 记一次针对非法网站的SSRF渗透


实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试


实战 | 记一次针对非法网站的SSRF渗透


2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

原创投稿作者:0003

图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月8日16:43:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次xxe漏洞的奇怪绕过http://cn-sec.com/archives/1592043.html