Pikachu-xxe-xxe漏洞

XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素

复制代码
<!--文档元素xml的声明  -->
<?xml version="1.0" encoding="ISO-8859-1"?>

<!--文档类型定义-->
<!DOCTYPE note [    <!--定义此文档时note类型的文档-->
<!ELEMENT note (to,from,heading,body)>    <!--定义note元素有四个元素:"to、from、heading,、body"-->
<!ELEMENT to (#PCDATA)>                   <!--定义to元素为"#PCDATA"类型-->
<!ELEMENT from (#PCDATA)>                 <!--定义from元素为"#PCDATA"类型-->
<!ELEMENT head (#PCDATA)>                 <!--定义head元素为"#PCDATA"类型-->
<!ELEMENT body (#PCDATA)>                 <!--定义body元素为"#PCDATA"类型-->
<!ENTITY xxe SYSTEM "file://d:/1.txt" >   <!--外部实体声明,支持http、file、ftp等协议-->
]>

<note>  #根元素
    <to>Dave</to>  #接下来4行描述根的4个子元素(to,from,head以及body)
    <from>Tom</from>
    <head>Reminder</head>
    <body>You are a good man</body>
</note>  #根元素结

外部实体的 DOCTYPE 声明:

<!DOCTYPE 根元素 SYSTEM "文件名">

DTD

文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。

什么是DTD,如需详细了解,可参考DTD菜鸟教程

将xml语言和html对比着再来解释一下

1、xml语言是指可扩展标记语言,是一种标记语言,类似于html,html是超文本标记语言

2、xml的设计宗旨是传输数据,html的设计宗旨是显示数据

3、xml标签没有被预定义的,需要自行定义标签,比如shuxue98,html语言的标签都是被定义好的,比如: 这个标签就是加粗

4、xml被设计为具有自我描述性

5、xml是w3c的推荐标准

特点:

1、xml仅仅是纯文本,他不会做任何事情

2、xml可以自己发明标签(允许定义自己的标签和文档结构)

3、专门用来存放传输数据的东西

什么是xxe漏洞?

XXE漏洞全称XML External(外部的) Entity(实体) Injection(注入),即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,没有对xml文件进行过滤,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。简而言之就是 外部实体,也就是我们DTD部分中的变量在加载(引用)外部的内容,从而发起了网络请求(本地请求)

漏洞原理:把用户输入的数据当成xml外部实体代码进行执行,利用xml的外部实体去访问内网,访问本机,访问本机的文件。这也是产生XXE漏洞的原因

漏洞挖掘思路

关注可能解析xml格式数据的功能处,较容易发现的是请求包参数包含XML格式数据,不容易发现的是文件上传及数据解析功能处,通过改请求方式、请求头Content-Type等方式进行挖掘,思路一般分三步:

1、检测XML是否会被成功解析以及是否支持DTD引用外部实体,有回显或者报错;;

2、需注意没有回显则可以使用Blind XXE漏洞来构建一条带外信道提取数据

3、最后可以尝试XInclude,某些应用程序接收客户端提交的数据,将其嵌入到服务器端的XML文档中,然后解析文档,尝试payload:

复制代码
<fooxmlns:xi="http://www.w3.org/2001/XInclude">

<xi:include parse ="text"href ="file:/// etc / passwd"/> </ foo>

实验

构造payload ,引入 /etc/passwd

复制代码
<?xml version = "1.0"?>
<!DOCTYPE ANY [
    <!ENTITY f SYSTEM "file:///etc/passwd">
]>
<x>&f;</x>
相关推荐
泡泡茶壶ᐇ几秒前
深度解析AI编程工具中的“沙箱”:动态权限控制与安全边界
安全·ai编程
xiaoshuaishuai81 分钟前
C# modbustcp的ack包通信延迟原因
网络·tcp/ip·c#
byoass18 分钟前
自动化任务系列之五:PDF批量转换+自动清理——文件格式规范化工作流
网络·人工智能·安全·云计算
阿杰学AI33 分钟前
AI核心知识141—大语言模型之 对齐难题(简洁且通俗易懂版)
人工智能·安全·ai·语言模型·自然语言处理·aigc·ai对齐
LlNingyu1 小时前
简单流量分析,串通Wireshark基本使用
网络·wireshark·流量分析
byoass2 小时前
自动化任务系列之六:自动整理文件——按时间/关键字分类归档实战
运维·网络·安全·自动化·云计算
skilllite作者2 小时前
OpenClaw 网络数据采集新手入门指南
网络
王大傻09282 小时前
yakit 无法拦截127.0.0.0 数据包的解决方案
网络·安全
zhangzeyuaaa2 小时前
深入理解 Python GIL:从机制到释放时机
java·网络·python
枷锁—sha2 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 072】详解:无字符串环境下的多级 Ret2Syscall 与 BSS 段注入
服务器·网络·汇编·笔记·安全·网络安全