`

xxe方法

    博客分类:
  • web
 
阅读更多
原文地址:http://www.christian-schneider.net/GenericXxeDetection.html
自动化工具:https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation

发现XXE:
在黑盒渗透测试过程中,通常会遇到REST模式并使用JSON作为数据传输格式,但是许多服务器端框架(例如JAX-RS,基于java的REST服务)都支持XML格式。如果这种格式存在,那么他们可以通过把Content-Type设置为text/xml或application/xml来触发。
所以问题是找到接收XML文件格式的服务端,即使是客户端使用JSON或path-或查询传输来访问服务。
通用技巧:
1. 尝试将GET请求变成POST请求来发送XML作为请求body。不幸的是POST不被接受(web服务只映射了GET),所以只能使用GET。
2. 从请求URL中将查询参数和路径参数删除。作为一次黑盒测试,我只能假设删除query-param会导致web service接收其他格式的数据。没有使用path-和query-params导致一个错误信息。
3. 即使只能使用GET,我添加了Content-Type: application/xml以及一些错误格式XML作为request body。这时得到一个XML错误信息,显示parser接收了body payload。把path-和query-param添加回去则显示一个业务错误信息,这可能说明这些参数比XML更有优先权。
分享到:
评论

相关推荐

    105-web漏洞挖掘之XXE漏洞1

    1. 示例中是一般实体引用(即“&[name] 2. 示例中若使用FILE等其他协议,不一定是发起网络请求(源代码中定义的方法名 3. 不同的编程语言和XML解

    XMLmind XML Editor 5.5.0 破解版

    破解方法很简单,就是找到安装目录下的bin/xxe.jar文件,然后用我这里提供的xxe.jar覆盖即可。 破解后每次启动时还是会弹窗告诉你是未注册版,剩余可用时间XXX天,不过这个XX是个越来越大的数字,不影响功能。

    zimbra_poc:Zimbra XXE + SSRF + UPC Poc

    Zimbra POC 用法 需要自己在源代码中修改dtd_url为如下内容的dtd地址: <!ENTITY % file SYSTEM "file:../...使用方法: python zimbra_poc.py https://target.com POC验证验证使用,不要用于非法用途。 参考资料

    XMLmind XML Editor 5.6.0 专业版

    XMLmind XML Editor 5.6.0 (April 02, 2013)专业版破解 使用方法: 1)从http://www.xmlmind.net/xmleditor/_download/xxe-eval-5_6_0-setup.exe下载并安装评估版 2)下载本xxe.jar覆盖安装目录\bin\xxe.jar

    8x8 Web Dialer-crx插件

    这是每天节省时间的好方法:*只需单击一下,即可在网络浏览器中拨打任何电话号码。 *节省每个通话秒数并提高通话准确性。 *要拨打的大型电子表格? 将其另存为HTML文件或将其加载到Google表格中,然后在浏览器中将其...

    WSSAT:Web服务安全评估工具

    WSSAT-Web服务安全评估工具 WSSAT是一个开放源代码Web服务安全扫描工具,它提供了一个动态环境,只需编辑其配置文件即可添加,更新或删除...外部实体攻击-XXE XPATH注入 HTTP OPTIONS方法 跨站点跟踪(XST) 缺少X-X

    超全的Web渗透自我学习资料合集(64篇).zip

    web渗透: XXE外部实体注入 web渗透: 服务器端包含注入(SSI注入) web渗透: XPath注入 web渗透: 命令注入 web渗透: HTTP响应头拆分漏洞 web渗透: LDAP注入 web渗透: ORM注入 web渗透: Json劫持Json注入 web渗透: 宽...

    S-CMS电子商城系统源码(含微信小程序源码)

    使用方法: 将文件上传至PHP空间或服务器,运行http://你的域名/install.php进行安装。 只需两步即可安装完成,为了保证网站安全,请修改默认后台路径及数据库名称。 S-CMS电子商城系统系统(含微信小程序)v3.0 ...

    xcat:XPath注入工具

    检测xpath解析器的版本和功能,并选择最快的检索方法 内置越界HTTP服务器 自动化XXE攻击 可以使用OOB HTTP请求大大加快检索速度 自定义请求标头和正文 内置REPL外壳,支持: 读取任意文件 读取环境变量 列出目录 ...

    awesome-burp-extensions:精选的Burp扩展精选列表

    最好的使用方法是: 只需按Command + F即可搜索关键字 浏览我们的内容菜单。 内容 跨站请求伪造 反序列化 敏感数据暴露 SQL / NoSQL注入 XXE 不安全的文件上传 目录遍历 会话管理 命令注入 Web应用程序防火墙规避...

    web渗透系列教学下载共64份.zip

    web渗透--24--XXE外部实体注入.pdf web渗透--25--服务器端包含注入(SSI注入).pdf web渗透--26--XPath注入.pdf web渗透--27--命令注入.pdf web渗透--28--HTTP响应头拆分漏洞.pdf web渗透--29--LDAP注入.pdf web渗透...

    CTF Web各种题目的解题姿势

    课时1:XXE-XML基础必备24'47 课时2:XXEXML盲注利用技巧18'22 第6章 第六章 课时1:序列化和反序列化介绍15'49 课时2:PHP反序列化识别与利用14'22 课时3:PHP序列化特殊点介绍15'28 课时4:魔术方法20'35 ...

Global site tag (gtag.js) - Google Analytics