IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Java知识库 -> XXE(外部实体注入)| PortSwigger(burpsuite官方靶场)| Part 1 -> 正文阅读

[Java知识库]XXE(外部实体注入)| PortSwigger(burpsuite官方靶场)| Part 1

写在前面

这个系列开始写写XXE相关的东西,这里是第一部分,相关资料及使用靶场如下:

XML学习

靶场链接

XXE是以XML为基础进行的一种攻击,所以你需要先学习XML。
为了更方便你检索题目且由于是国外网站,会带有一定外语及翻译。最后,如果你访问过慢,可以设置上游代理来进行bp抓包(自行搜索)。开始吧

Exploiting XXE using external entities to retrieve files(利用外部实体XXE来检索文件)

打开环境

在这里插入图片描述
是一个商店页面的模拟,先找找可疑的点吧,点进商品
在这里插入图片描述
下方有一个点,通过你选择的地区来查询存货数量,检查发现是通过前端的选择框(value值)来决定,而前端是我们可以任意修改的,注入点就出现了。
并且是服务器请求库存数量,权限很高,抓出这个查询请求
在这里插入图片描述
是以xml格式进行请求,那我们能做的就很多了。后端有东西要来解析这个XML,尝试注入
这两个参数非常好理解,第一个代表商品id,第二个是仓库id
经测试,第一个参数会报错:
在这里插入图片描述
会对productId参数返回解析结果。
这里的利用思路就是,执行命令并返回给一个变量,将这个变量放在productId位置,返回出敏感信息,带内注入即可
payload:

<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>

在这里插入图片描述
来分析一下,使用DOCTYPE引入外部实体,定义变量就是这样做的,类似键值对嵌套这样来工作的,第一参数是名字,值就是中括号里的,而在中括号中可以引入多个外部实体(ENTITY),比如这个:

<!DOCTYPE note [
<!ENTITY nbsp "&#xA0;">
<!ENTITY writer "Writer: Donald Duck.">
<!ENTITY copyright "Copyright: W3Schools.">
]>

就是定义了好几个外部实体变量,这里的payload就是执行SYSTEM函数,然后将结果返回给xxe这个变量
最后回显时,带上取地址符号和分号就可以使用这个变量了。
这种攻击方式是由于引入外部实体带来的,可以像文件包含一样理解。

Exploiting XXE to perform SSRF attacks (利用XXE执行SSRF攻击)

首先探测是否有回显
在这里插入图片描述
这里,有必要对题目场景进行说明

This lab has a “Check stock” feature that parses XML input and returns any unexpected values in the response.
The lab server is running a (simulated) EC2 metadata endpoint at the default URL, which is http://169.254.169.254/. This endpoint can be used to retrieve data about the instance, some of which might be sensitive.
To solve the lab, exploit the XXE vulnerability to perform an SSRF attack that obtains the server’s IAM secret access key from the EC2 metadata endpoint.
此实验室具有“检查库存”功能,可解析 XML 输入并在响应中返回任何意外值。
实验室服务器在默认 URL 上运行(模拟的)EC2 元数据端点,即http://169.254.169.254/. 此端点可用于检索有关实例的数据,其中一些可能是敏感的。
为了解决实验室问题,利用XXE漏洞执行SSRF 攻击,从 EC2 元数据端点获取服务器的 IAM 秘密访问密钥。

如果你熟悉vps如何调用主机资源,对这类SSRF攻击应该不会陌生。
这里的EC2指的是
在这里插入图片描述
“元数据”指的是关键后端资源,大致可以理解为实例化出来的vps调用后端资源的地方
由于可以获得访问密钥,对于云安全是非常大的威胁,这里不展开说,如果你想细致了解,以下是学习链接
拓展链接

向关键位置发起请求
在这里插入图片描述
SSRF探测成功,一直向下检索,得到敏感信息
在这里插入图片描述

  Java知识库 最新文章
计算距离春节还有多长时间
系统开发系列 之WebService(spring框架+ma
springBoot+Cache(自定义有效时间配置)
SpringBoot整合mybatis实现增删改查、分页查
spring教程
SpringBoot+Vue实现美食交流网站的设计与实
虚拟机内存结构以及虚拟机中销毁和新建对象
SpringMVC---原理
小李同学: Java如何按多个字段分组
打印票据--java
上一篇文章      下一篇文章      查看所有文章
加:2022-02-26 11:16:56  更:2022-02-26 11:18:28 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 11:22:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码