xxe方法

本文探讨了在黑盒渗透测试中自动化检测XML外部实体注入(XXE)的技术,通过改变HTTP请求方式、删除查询参数和路径参数,以及调整Content-Type头部,来寻找支持XML输入的服务端。关键技巧包括将GET请求转换为POST请求,添加Content-Type:application/xml,并构造错误格式的XML请求体,以此来识别服务端对XML输入的响应。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文地址:[url]http://www.christian-schneider.net/GenericXxeDetection.html[/url]
自动化工具:[url]https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation[/url]

发现XXE:
在黑盒渗透测试过程中,通常会遇到REST模式并使用JSON作为数据传输格式,但是许多服务器端框架(例如JAX-RS,基于java的REST服务)都支持XML格式。如果这种格式存在,那么他们可以通过把Content-Type设置为text/xml或application/xml来触发。
所以问题是找到接收XML文件格式的服务端,即使是客户端使用JSON或path-或查询传输来访问服务。
通用技巧:
1. 尝试将GET请求变成POST请求来发送XML作为请求body。不幸的是POST不被接受(web服务只映射了GET),所以只能使用GET。
2. 从请求URL中将查询参数和路径参数删除。作为一次黑盒测试,我只能假设删除query-param会导致web service接收其他格式的数据。没有使用path-和query-params导致一个错误信息。
3. 即使只能使用GET,我添加了Content-Type: application/xml以及一些错误格式XML作为request body。这时得到一个XML错误信息,显示parser接收了body payload。把path-和query-param添加回去则显示一个业务错误信息,这可能说明这些参数比XML更有优先权。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值