码迷,mamicode.com
首页 > 其他好文 > 详细

xxe

时间:2020-03-09 00:49:47      阅读:176      评论:0      收藏:0      [点我收藏+]

标签:htm   title   nbsp   跳转   com   ack   img   字段   漏洞   

近来面试无果,很是沮丧    --2020.3.8

今天做了个靶场,是面试公司的测试环境,帮我又上了一课xxe

1.信息收集

端口信息:

发现8088端口开着apache服务,还有两个ssh端口

技术图片

目录信息收集

尝试登陆8088端口服务

查看网页源码,没有有用信息,使用dirb进行目录信息收集

dirb http://xx.xx.xx.xx:8088

dirb http://xx.xx.xx.xx:8088 –X .php,.txt,html,.zip

技术图片

只得到了一个可用目录地址,是一个注册页面,通过大小写知道了是Linux系统

2.漏洞查找

技术图片

尝试注册一个账号,以为会跳转,结果没有,CTRL+u查看页面源码

技术图片

看到注册信息是通过xml带入的,联想到可能有xxe漏洞,尝试抓包修改


3.验证漏洞

验证插入的xml是否能被解析

技术图片

尝试查看本地/etc/passwd文件,没有回显

验证能否支持外部调用

技术图片

查看日志下有收到请求,说明支持外部调用

技术图片

尝试调用外部dtd并查看日志

技术图片

什么都没有收到

自己起了个实验环境验证自己的payload,

Burp的内容

技术图片

dtd的内容

技术图片

要查看的内容传到了日志里,payload没问题

技术图片

尝试换个读取文件:index.html,同样没成功。这里停顿了很久,猜测可能过滤了某个字段,导致逻辑错误。

验证过滤单词或者尝试使用utf-7编码绕过

xxe

标签:htm   title   nbsp   跳转   com   ack   img   字段   漏洞   

原文地址:https://www.cnblogs.com/sup3rman/p/12445940.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!