- 浏览: 287543 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://www.christian-schneider.net/GenericXxeDetection.html
自动化工具:https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation
发现XXE:
在黑盒渗透测试过程中,通常会遇到REST模式并使用JSON作为数据传输格式,但是许多服务器端框架(例如JAX-RS,基于java的REST服务)都支持XML格式。如果这种格式存在,那么他们可以通过把Content-Type设置为text/xml或application/xml来触发。
所以问题是找到接收XML文件格式的服务端,即使是客户端使用JSON或path-或查询传输来访问服务。
通用技巧:
1. 尝试将GET请求变成POST请求来发送XML作为请求body。不幸的是POST不被接受(web服务只映射了GET),所以只能使用GET。
2. 从请求URL中将查询参数和路径参数删除。作为一次黑盒测试,我只能假设删除query-param会导致web service接收其他格式的数据。没有使用path-和query-params导致一个错误信息。
3. 即使只能使用GET,我添加了Content-Type: application/xml以及一些错误格式XML作为request body。这时得到一个XML错误信息,显示parser接收了body payload。把path-和query-param添加回去则显示一个业务错误信息,这可能说明这些参数比XML更有优先权。
自动化工具:https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation
发现XXE:
在黑盒渗透测试过程中,通常会遇到REST模式并使用JSON作为数据传输格式,但是许多服务器端框架(例如JAX-RS,基于java的REST服务)都支持XML格式。如果这种格式存在,那么他们可以通过把Content-Type设置为text/xml或application/xml来触发。
所以问题是找到接收XML文件格式的服务端,即使是客户端使用JSON或path-或查询传输来访问服务。
通用技巧:
1. 尝试将GET请求变成POST请求来发送XML作为请求body。不幸的是POST不被接受(web服务只映射了GET),所以只能使用GET。
2. 从请求URL中将查询参数和路径参数删除。作为一次黑盒测试,我只能假设删除query-param会导致web service接收其他格式的数据。没有使用path-和query-params导致一个错误信息。
3. 即使只能使用GET,我添加了Content-Type: application/xml以及一些错误格式XML作为request body。这时得到一个XML错误信息,显示parser接收了body payload。把path-和query-param添加回去则显示一个业务错误信息,这可能说明这些参数比XML更有优先权。
发表评论
-
linux 安装scrapy
2015-09-07 13:06 600由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 416based on our case, we need to h ... -
wpscan
2015-08-01 10:39 433https://www.digitalocean.com/co ... -
arachni-web-ui使用
2015-06-10 01:04 2144最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 340http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 336解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 449原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 427http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 580原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 434https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1590https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 668参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4124原文地址:https://jimshaver.net/2015 ... -
owasp zed--Web Sockets
2015-01-31 01:16 641http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1970原文地址:http://josipfranjkovic.blo ... -
linux install firefix&plugin
2015-01-22 20:56 4521. download firefox&plugins ... -
Sinatra--超级轻量级web框架
2015-01-17 00:30 658Sinatra是一个超轻量级web框架 介绍:http://w ... -
Shellshock示例
2014-12-19 01:21 316来自:http://pastebin.com/Qbgn09Wa ... -
使用Tesseract 识别验证码
2014-12-10 00:48 792参考: http://code.google.com/p/te ...
相关推荐
3. **过滤绕过**:使用不同的编码方式(如UTF-8)、伪装协议等方法,规避过滤机制。 **五、XXE修复** 修复XXE漏洞主要是禁用不必要的外部实体加载,并确保XML解析器的安全配置。例如,禁用`LIBXML_NOENT`选项,使用...
在本节中,我们将详细介绍 XXE 漏洞的利用方法,特别是任意文件读取的攻击过程。 一、环境搭建 环境搭建是进行 XXE 漏洞利用的前提。我们可以使用 Virtual Machine(VM)来搭建测试环境。首先,需要下载 ...
### XXE漏洞详解:从入门到精通 #### XXE简介 **XXE(XML External Entity)** 漏洞是一种安全漏洞,它...通过了解 XXE 的工作原理、检测方法以及如何防御这些漏洞,开发者可以更好地保护他们的应用程序免受攻击。
除了防止XXE之外,防止XML注入的其他方法还包括: 1. 使用预定义的白名单策略限制接受的XML结构。 2. 对XML数据进行转义,防止恶意数据注入。 3. 采用安全的XML处理库,并保持其更新以修复已知漏洞。 总之,理解和...
1. **禁用外部实体**:最直接有效的方法是禁用XML解析器对外部实体的支持。 2. **限制文件权限**:避免应用服务器有权限访问敏感文件。 3. **使用安全的解析库**:选择已知安全且定期更新维护的XML解析库。 4. **...
### 简析XXE的攻击方式 #### XXE攻击概览 XML External Entity (XXE) 攻击是一种安全漏洞,它发生在应用程序解析XML数据时处理外部实体的方式不正确。这种类型的攻击能够泄露敏感信息、执行拒绝服务攻击或者进行...
【XXE漏洞详解】 XXE,全称为XML External Entity Injection,是XML解析器在处理XML输入时因未能正确配置,允许加载外部实体而导致的安全漏洞。这类漏洞允许攻击者注入恶意的XML外部实体,进而获取敏感信息、执行...
在CTF比赛中,参赛者需要利用各种方法获取源码或配置文件,如利用下载漏洞、更改请求方法、XXE攻击等。一旦获得`web.xml`,可以推测其他class文件的位置,然后反编译这些class文件以获取源码。例如,网鼎杯2020年的...
对于Java,可以使用`DocumentBuilderFactory`的`setExpandEntityReferences(false)`方法。对于其他语言,也有相应的配置选项。 总之,理解XXE漏洞的本质和危害,以及如何检测和预防,对于保障系统的安全性至关重要...
该报告主要探讨了XXE攻击的新方法及其对现代软件系统的潜在威胁,并提出了相应的防御措施。 #### 二、XXE攻击简介 XML外部实体(XXE)攻击是一种利用XML文档中外部实体引用的漏洞进行攻击的方式。攻击者可以通过...
XXE 防御策略 XXE(Xml External Entity)漏洞是一种常见的 XML 解析漏洞,攻击者可以通过构造恶意 XML 文档来读取敏感信息或执行系统命令。为了防御 XXE 漏洞,需要了解其成因和防御策略。 一、XXE 漏洞消亡原因 ...
XXE 注入漏洞的攻击方法有多种,常见的攻击方法有: 1. 读取敏感信息:攻击者可以通过构造特殊的 XML 实体来读取服务器上的敏感信息,如读取系统文件、读取数据库中的数据等。 2. 执行系统命令:攻击者可以通过构造...
通过学习本节内容,您将掌握XXE漏洞的基本原理和利用方法,从而更好地保护自己的Web应用程序。 1. 测试代码介绍 在开始学习XXE漏洞利用之前,我们需要了解基本的测试代码。下面是一个简单的PHP测试代码: ```php ...
XXEOwl Ftea nihvnedn XNLA品EE注入、XNI是一批举W于HTM((据文本品口活言》的可扩展标门酒言 是用于标不由子文化博营具有结构性的标石酒言 可以田实标记数展 完V...最后的预期成果:基于编程技术和X漏洞利用方法,编写具
防御XXE攻击的方法包括: * 输入验证:对用户输入的数据进行验证,以防止恶意代码的inject。 * XML解析器配置:配置XML解析器以防止XXE攻击。 * 输入编码:对输入的数据进行编码,以防止XXE攻击。 本资源提供了...
描述如何对SK140E进行电气连接,包括接线方法和连接时需要注意的事项。 2.4 显示和设置 SK140E的操作界面包含了状态指示灯和滑动开关等元素,介绍这些功能如何指示设备状态和进行操作设置。 3. 电子软启动器SK150E...
在IT行业中,Flex和Java的整合是构建富互联网应用程序(RIA)的重要技术组合。本案例主要探讨如何使用BlazeDS和LCDS...这种整合方法在现代企业应用中十分常见,尤其是在需要高度交互性和实时数据更新的场景下。
然而,XML的某些特性可能导致安全问题,尤其是XML External Entity (XXE) 攻击。XXE攻击是通过利用XML解析器处理外部实体的方式,来获取未授权的信息或对系统进行破坏。 首先,我们来看一下XXE攻击的基本概念。在...
修复XXE攻击的方法包括: 1. 关闭外部实体处理:这是最直接的修复方法,许多现代XML解析库提供了关闭外部实体处理的选项。尽管如此,由于历史原因,一些开发人员可能并不了解这种风险。 2. 使用安全的XML解析库:...