查看原文
其他

实战 | 记一次xxe漏洞的奇怪绕过

0003 HACK学习呀 2023-05-27

又是平平无奇的一天

开局就是目录扫描

Api.html存活

发现接口泄露

接口未授权获取管理员账号密码,发现用的xml格式加载,有可能存在xxe漏洞

还是个弱口令

登录后台看看

本次目标明确直接找xxe构造点啊

什么是xxe漏洞也称为xml注入:

XML文档的构建模块

所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:

元素属性实体PCDATACDATA

知道大概之后开始挖掘

看看加载的url

发现是post url返回的是xml格式,有可能存在xxe

构造下xxe漏洞,尝试读取下http协议

尝试读取目录

还404上了,不会还有waf吧

尝试分块绕过下

Http协议可行,再试下file协议

还是白花花的一片,xxe挖的不多,尝试了百度各种大佬方法不行

翻看以前同事案例,发现吧Content-Type头去掉或者改成json也可以绕过

尝试下

百思不得其解,然后就联系上那个同事问了下

然后觉得牛逼,这也行。

推荐阅读:



记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)


实战 | 记一次针对非法网站的SSRF渗透


实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试


实战 | 记一次针对非法网站的SSRF渗透


2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

原创投稿作者:0003

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存