某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

        • 学徒-普通XXE-文件检索
        • 学徒-普通XXE-执行SSRF攻击
        • 从业者-盲XXE-带外交互
          • 题目
          • 实操
        • 从业者-盲XXE-XML参数实体
        • 从业者-盲XXE-外部DTD
        • 从业者-盲XXE-错误消息
        • 专家-盲XXE-本地DTD复用
        • 从业者-隐藏攻击面-XInclude攻击
        • 从业者-隐藏攻击面-文件上传中的XXE
    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • XXE注入漏洞
clincat
2023-07-18
目录

从业者-盲XXE-带外交互

# 实验室:盲XXE带外交互

# 题目

此实验室具有一个 “Check stock(库存检查)” 功能,它可以解析 XML 输入,但不会显示结果。

你可以通过触发与外部域的带外交互来检测盲 XXE 漏洞。

若要解决实验室问题,请使用外部实体使 XML 解析器向 Burp Collaborator 发出 DNS 查找和 HTTP 请求。

笔记

为了防止学院平台被用来攻击第三方,我们的防火墙阻止了实验室与任意外部系统之间的交互。要解决实验室问题,必须使用Burp Collaborator的默认公共服务器。

实验室-从业者

盲XXE带外交互 >>

- name: 实验室-从业者
  desc: 盲XXE带外交互 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/xxe/blind/lab-xxe-with-out-of-band-interaction
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

来到首页,点击任意商品下方的 “View details” 进入详情页。

Not Found Image

在商品详情页的下方,可以看到一个库存检查功能。

启用浏览器代理,然后点击 “Check stock” 检查库存。

Not Found Image

将请求数据包转发至 Repeater 功能模块。

Not Found Image

尝试注入一个 XML 外部实体,该实体读取/etc/passwd文件的内容。

实体貌似注入成功了,但是并没有返回文件内容。

Not Found Image

回到 BurpSuite 并切换至 Collaborator 选项卡,点击下方的 “Get started” 开始使用。

Not Found Image

点击 “Copy to clipboard” 复制一个域。

Not Found Image

根据所学的理论知识,修改实体,将file://协议修改为http://协议,并将刚刚复制的域 粘贴上去,形成一个 盲XXE 的攻击载荷。

<!DOCTYPE foo [ <!ENTITY carsaid SYSTEM "http://你的域"> ]>

&carsaid;
1
2
3

然后在 productId 中通过&carsaid;调用该实体。

Not Found Image

切换至 Collaborator 选项卡,等待一会儿,可以看到域的 DNS/HTTP 信息,说明带外交互成功。

(可以点击 “Poll now” 立即刷新信息)

Not Found Image

回到浏览器页面,实验已完成。

Not Found Image
编辑 (opens new window)
学徒-普通XXE-执行SSRF攻击
从业者-盲XXE-XML参数实体

← 学徒-普通XXE-执行SSRF攻击 从业者-盲XXE-XML参数实体→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式