论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
安全
›
网络安全
›
9.SSRF和XML
9.SSRF和XML
小小小幸运
金牌会员
|
2023-3-20 23:43:11
|
显示全部楼层
|
阅读模式
楼主
主题
946
|
帖子
946
|
积分
2838
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
SSRF和XML
目录
SSRF和XML
SSRF介绍
SSRF漏洞挖掘
SSRF漏洞利用
内网探测:
常见端口探测:
协议探测:
file协议敏感文件:
XML介绍
DTD定义
DTD作用
XXE介绍
XXE的危害
SSRF介绍
SSRF(Server-Side Request Forgery),即服务器请求伪造,是一种由攻击者构造形成由服务器发起请求的一个安全漏洞。
SSRF漏洞挖掘
只要一个网页读取或者加载了其他地址的内容,就有可能存在SSRF漏洞。
出现场景:分享、转码、在线翻译、图片加载下载、图片文章收藏、未公开的API
url中常见关键字:share、wap、url、link、src、source、target
SSRF漏洞利用
内网探测:
C类:192.168.0.0-192.168.255.255
B类:172.16.0.0-172.31.255.255
A类:10.0.0.0-10.255.255.255
常见端口探测:
http 80、https 443、telnet 23、ftp 21、ssh 22、mysql 3306、smtp 25、weblogic 7001、tomcat 8080、jboss 8080、oralce 1521、sqlserver 1443
协议探测:
ftp、dict、gopher、file、ladp、ssh、smb、http、https
file协议敏感文件:
Windows下:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
Linux下:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
XML介绍
XML指可扩展标记语言,被设计为传输和存储数据,xml文档包括xml声明、DTD文档类型定义、文档元素、其焦点是数据的内容,其把数据从HMTL分离,是独立于软件和硬件的信息传输工具。
DTD定义
DTD全称Document Type Definition,它是文档类型定义,其中规定XML文档中的元素、属性、标记、文档中的实体及其相互关系。DTD为XML文档结构制定了一套规则。
DTD作用
1.通过DTD,每一个XML文件均可以携带一个自身相关的描述
2.验证数据
3.交换数据
XXE介绍
XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。
内部实体声明:
外部实体声明:
XXE的危害
文件读取
有回显
无回显,用dnslog带外测试
带外测试:
测试是不是payload写错了
测试是不是存在这个漏洞
测试是不是有存在但无回显
测试是否存在这个文件
如果:关闭了回显但是带外测试成功。
远程文件窃取:
读本地服务器上的文件--->远程加载了恶意DTD文件--->攻击者的服务器开启接收内容并写出文件
内网端口扫描
命令执行
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
小小小幸运
金牌会员
这个人很懒什么都没写!
楼主热帖
青龙2.10.13 稳定版+xdd-plus+阿东教程 ...
收藏:再谈软件定义存储发展及现状 ...
Ubuntu如何安装Mysql+启用远程连接[完 ...
软件项目管理 7.4.5.进度计划编排-敏捷 ...
【学习笔记】WPF-01:前言
京准电钟北斗时钟服务器,GPS网络时间服 ...
5.2 基于ROP漏洞挖掘与利用
权限提升(1)
京东张政:内容理解在广告场景下的实践 ...
驱动开发:内核字符串转换方法 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
分布式数据库
MES
程序人生
物联网
虚拟化与私有云
移动端开发
.Net
SQL-Server
DevOps与敏捷开发
快速回复
返回顶部
返回列表