- 浏览: 278227 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://www.christian-schneider.net/GenericXxeDetection.html
自动化工具:https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation
发现XXE:
在黑盒渗透测试过程中,通常会遇到REST模式并使用JSON作为数据传输格式,但是许多服务器端框架(例如JAX-RS,基于java的REST服务)都支持XML格式。如果这种格式存在,那么他们可以通过把Content-Type设置为text/xml或application/xml来触发。
所以问题是找到接收XML文件格式的服务端,即使是客户端使用JSON或path-或查询传输来访问服务。
通用技巧:
1. 尝试将GET请求变成POST请求来发送XML作为请求body。不幸的是POST不被接受(web服务只映射了GET),所以只能使用GET。
2. 从请求URL中将查询参数和路径参数删除。作为一次黑盒测试,我只能假设删除query-param会导致web service接收其他格式的数据。没有使用path-和query-params导致一个错误信息。
3. 即使只能使用GET,我添加了Content-Type: application/xml以及一些错误格式XML作为request body。这时得到一个XML错误信息,显示parser接收了body payload。把path-和query-param添加回去则显示一个业务错误信息,这可能说明这些参数比XML更有优先权。
自动化工具:https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation
发现XXE:
在黑盒渗透测试过程中,通常会遇到REST模式并使用JSON作为数据传输格式,但是许多服务器端框架(例如JAX-RS,基于java的REST服务)都支持XML格式。如果这种格式存在,那么他们可以通过把Content-Type设置为text/xml或application/xml来触发。
所以问题是找到接收XML文件格式的服务端,即使是客户端使用JSON或path-或查询传输来访问服务。
通用技巧:
1. 尝试将GET请求变成POST请求来发送XML作为请求body。不幸的是POST不被接受(web服务只映射了GET),所以只能使用GET。
2. 从请求URL中将查询参数和路径参数删除。作为一次黑盒测试,我只能假设删除query-param会导致web service接收其他格式的数据。没有使用path-和query-params导致一个错误信息。
3. 即使只能使用GET,我添加了Content-Type: application/xml以及一些错误格式XML作为request body。这时得到一个XML错误信息,显示parser接收了body payload。把path-和query-param添加回去则显示一个业务错误信息,这可能说明这些参数比XML更有优先权。
发表评论
-
linux 安装scrapy
2015-09-07 13:06 567由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 394based on our case, we need to h ... -
wpscan
2015-08-01 10:39 404https://www.digitalocean.com/co ... -
arachni-web-ui使用
2015-06-10 01:04 2119最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 311http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 317解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 415原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 389http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 540原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 401https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1557https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 621参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4028原文地址:https://jimshaver.net/2015 ... -
owasp zed--Web Sockets
2015-01-31 01:16 611http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1940原文地址:http://josipfranjkovic.blo ... -
linux install firefix&plugin
2015-01-22 20:56 4151. download firefox&plugins ... -
Sinatra--超级轻量级web框架
2015-01-17 00:30 615Sinatra是一个超轻量级web框架 介绍:http://w ... -
Shellshock示例
2014-12-19 01:21 294来自:http://pastebin.com/Qbgn09Wa ... -
使用Tesseract 识别验证码
2014-12-10 00:48 768参考: http://code.google.com/p/te ...
相关推荐
1. 示例中是一般实体引用(即“&[name] 2. 示例中若使用FILE等其他协议,不一定是发起网络请求(源代码中定义的方法名 3. 不同的编程语言和XML解
破解方法很简单,就是找到安装目录下的bin/xxe.jar文件,然后用我这里提供的xxe.jar覆盖即可。 破解后每次启动时还是会弹窗告诉你是未注册版,剩余可用时间XXX天,不过这个XX是个越来越大的数字,不影响功能。
Zimbra POC 用法 需要自己在源代码中修改dtd_url为如下内容的dtd地址: <!ENTITY % file SYSTEM "file:../...使用方法: python zimbra_poc.py https://target.com POC验证验证使用,不要用于非法用途。 参考资料
XMLmind XML Editor 5.6.0 (April 02, 2013)专业版破解 使用方法: 1)从http://www.xmlmind.net/xmleditor/_download/xxe-eval-5_6_0-setup.exe下载并安装评估版 2)下载本xxe.jar覆盖安装目录\bin\xxe.jar
这是每天节省时间的好方法:*只需单击一下,即可在网络浏览器中拨打任何电话号码。 *节省每个通话秒数并提高通话准确性。 *要拨打的大型电子表格? 将其另存为HTML文件或将其加载到Google表格中,然后在浏览器中将其...
WSSAT-Web服务安全评估工具 WSSAT是一个开放源代码Web服务安全扫描工具,它提供了一个动态环境,只需编辑其配置文件即可添加,更新或删除...外部实体攻击-XXE XPATH注入 HTTP OPTIONS方法 跨站点跟踪(XST) 缺少X-X
web渗透: XXE外部实体注入 web渗透: 服务器端包含注入(SSI注入) web渗透: XPath注入 web渗透: 命令注入 web渗透: HTTP响应头拆分漏洞 web渗透: LDAP注入 web渗透: ORM注入 web渗透: Json劫持Json注入 web渗透: 宽...
使用方法: 将文件上传至PHP空间或服务器,运行http://你的域名/install.php进行安装。 只需两步即可安装完成,为了保证网站安全,请修改默认后台路径及数据库名称。 S-CMS电子商城系统系统(含微信小程序)v3.0 ...
检测xpath解析器的版本和功能,并选择最快的检索方法 内置越界HTTP服务器 自动化XXE攻击 可以使用OOB HTTP请求大大加快检索速度 自定义请求标头和正文 内置REPL外壳,支持: 读取任意文件 读取环境变量 列出目录 ...
最好的使用方法是: 只需按Command + F即可搜索关键字 浏览我们的内容菜单。 内容 跨站请求伪造 反序列化 敏感数据暴露 SQL / NoSQL注入 XXE 不安全的文件上传 目录遍历 会话管理 命令注入 Web应用程序防火墙规避...
web渗透--24--XXE外部实体注入.pdf web渗透--25--服务器端包含注入(SSI注入).pdf web渗透--26--XPath注入.pdf web渗透--27--命令注入.pdf web渗透--28--HTTP响应头拆分漏洞.pdf web渗透--29--LDAP注入.pdf web渗透...
课时1:XXE-XML基础必备24'47 课时2:XXEXML盲注利用技巧18'22 第6章 第六章 课时1:序列化和反序列化介绍15'49 课时2:PHP反序列化识别与利用14'22 课时3:PHP序列化特殊点介绍15'28 课时4:魔术方法20'35 ...