当前位置: 首页 > news >正文

xxe靶场通关

最近已经复习完了ssrf,sql,xss靶场,现在我们来复习xee靶场。

目录

一、xxe漏洞介绍

二、靶场安装与通关

​编辑

1、通过file协议读取内容

2、通过fiel协议抓取主机信息

3、使用http协议探测内网或者攻击内网主机

4、ftp://(类似 HTTP,访问 FTP 服务)

5、gopher协议

6、php://协议


一、xxe漏洞介绍

xxe(XMl外部实体注入),使用的 XML 解析器未禁用外部实体(External Entity) ,攻击者可构造包含外部实体声明的 XML 数据,诱导解析器加载外部资源。

主要危害:

1)本地文件泄露:通过外部实体引用本地文件,如构造<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>,解析后可获取/etc/passwd内容。

2)内网探测:外部实体支持http://协议,如<!ENTITY xxe SYSTEM "http://192.168.1.200:8080">,可探测内网服务是否存活、端口是否开放。

3)DoS 攻击:通过 “亿笑攻击(Billion Laughs)” 构造循环引用的实体(如<!ENTITY a "aaa"><!ENTITY b "&a;&a;&a;">),导致解析器内存耗尽崩溃。

二、靶场安装与通关

此靶场使用docker进行安装,命令如下

docker pull rrodrigo/xxelab

然后运行靶场即可,命令如下

docker run -d --name="xxe" -p 9500:80 rrodrigo/xxelab

浏览器访问即可

1、通过file协议读取内容

我们先随便使用账号密码登录,然后抓包

可以清楚看到以xml来提交数据,那么就可以构造payload了,其payload语句如下所示

<?xml version="1.0"?>
<!DOCTYPE admin [
<!ENTITY test SYSTEM  "file:///etc/passwd">
]>
<root><name>&test;</name><tel>1</tel><email>1</email><password>1</password></root>

那么逐句解释一下此payload的意思,后面的攻击只要基于此构造即可。

XML 声明<?xml version="1.0"?>表明这是一个 XML 1.0 版本的文档,是 XML 的标准开头。

DOCTYPE 声明与外部实体定义

<!DOCTYPE admin [
<!ENTITY test SYSTEM  "file:///etc/passwd">
]>
  • <!DOCTYPE admin [...]>:定义了文档类型(DOCTYPE),名称为admin(可自定义),括号内是实体声明。
  • <!ENTITY test SYSTEM "file:///etc/passwd">:声明了一个外部实体(External Entity),名称为test,通过SYSTEM关键字指定实体的内容来自外部资源 ——file:///etc/passwd(Linux 系统中存储用户账户信息的敏感文件,包含用户名、UID、家目录等)。

XML 主体内容

<root><name>&test;</name><tel>1</tel><email>1</email><password>1</password></root>

<name>标签中,通过&test;引用了前面定义的外部实体test。此时,若解析该 XML 的服务器未禁用外部实体解析,会将/etc/passwd文件的内容替换到&test;的位置,最终导致<name>标签的值变为/etc/passwd的内容(例如root:x:0:0:root:/root:/bin/bash等用户信息)。

如下所示

没有信息,说明传递给<name>标签没有用,我们将&test;换到其它标签,最后测试换到<email>标签可以进行读取,如图所示

可以看到,我们已经成功读取到/etc/passwd的内容,那么我们可以怎么扩大危害呢,这里我们就可以使用协议来进行扩大危害了。

2、通过fiel协议抓取主机信息

使用命令如下

file:///etc/hosts

3、使用http协议探测内网或者攻击内网主机

http://172.17.0.2

因为这是单个靶场,无法完成其它的,但是其实在这里和ssrf一样都是可以通过http协议使用get请求来攻击内网,若是想要了解更加清楚的可以去看我的ssrf-labs靶场通关,里面有详细的教程。ssrf-labs靶场安装+通关(1)-CSDN博客

4、ftp://(类似 HTTP,访问 FTP 服务)

让目标服务器向 FTP 服务器发起请求,功能与 http:// 类似,可用于 SSRF 或读取 FTP 上的文件。由于此靶场没有ftp服务,所以无法做演示。

5、gopher协议

一款强大的协议,可以将用于请求方式post等,构造复杂的 TCP 数据包,攻击内部服务(如 Redis 未授权访问、SMTP 邮件伪造)。但是需要数据流,就是需要通过其url编码,并且其现代解析器支持较少,所以应用较少。在我的这两篇文章里面也是有详细的讲述的。ssrf-labs靶场安装+通关(1)-CSDN博客

ssrf-labs通关(2)-CSDN博客

6、php://协议

这个应该叫php伪协议,打过CTF应该都知道这个。php:// 是 PHP 专属的 “流包装器”(也被称为 “PHP 伪协议”),并非传统网络协议,而是 PHP 用于访问内部输入 / 输出流、内存、文件系统等资源的内部机制。但是需要在php环境下,并且再代码中需要有这样的逻辑

// 读取 XML 中的外部实体,并通过 file_get_contents 处理
$xml = simplexml_load_string($postData);
$content = file_get_contents($xml->entity); // 假设 $xml->entity 是外部实体的值

当php存在这样的逻辑时,才能使用php伪协议。此靶场可以通过php协议来进行数据流的读取。

使用如下命令

php://filter/read=convert.base64-encode/resource=/etc/passwd

输出结果以base64的进行编码,需要进行解码,如下所示

最后再附上靶场源码

<?php
libxml_disable_entity_loader (false);
$xmlfile = file_get_contents('php://input');
$dom = new DOMDocument();
$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
$info = simplexml_import_dom($dom);
$name = $info->name;
$tel = $info->tel;
$email = $info->email;
$password = $info->password;echo "Sorry, $email is already registered!";
?>

http://www.dtcms.com/a/496236.html

相关文章:

  • TCP/IP 四层模型
  • C标准库--地域<locale.h>
  • 网站响应样式怎么让google收录网站
  • wordpress站内信插件wordpress安装后浏览首页错位
  • 《遥感大模型时空建模技术系列2-时空依赖性建模理论与基础架构》
  • 【ROS2】行为树 BehaviorTree(七):QtNodes和BehaviorTree.ROS2
  • 做药的常用网站网站空间是虚拟主机吗
  • Spring Boot 初始化钩子
  • 能打开所有网站的浏览器软件商店app下载安装
  • 斜纹水印全屏水印一键添加软件 批量处理 文字水印 图片水印 条纹水印
  • 【OpenHarmony】sensors_miscdevice小器件模块架构
  • 做物流网站有哪些内容网站 动态内容加速
  • Spring Boot 3零基础教程,WEB 开发 默认的自动配置,笔记25
  • 关键词推广软件哈尔滨网站优化页面
  • FREE下载:V2X方案之RSU介绍
  • 长春建站模板搭建网站用品推广网页
  • 推广网站哪家做的好网站是怎么盈利的
  • 台州免费自助建站模板怎么自己制作网站免费
  • Python处理淘宝API的JSONP与跨域问题
  • 多光谱图像颜色特征用于茶叶分类的研究进展
  • 做网站要学什么专业包装设计网站有哪些
  • 百度新网站收录做网站图片多少钱
  • 湖北网站推广可以做热图的工具网站
  • 实力网站优化公司首选哈尔滨模板建站系统
  • 辽宁市场网站建设销售做网站维护需要懂什么
  • 湘潭网站设计公司潍坊网站建设技术外包
  • 36.渗透-端口
  • 云南微网站搭建wp建站
  • 北京市城乡结合部建设领导小组办公室网站h5网页制作模板
  • 定制开发响应式网站做网站的工资高吗?