复制代码

随笔分类 -  XXE与SSRF服务器端请求伪造

摘要:应为这一阵正好在学习SSRF漏洞,又苦于本人太菜没有挖到SSRF,只能复现... 先贴出很早之前央视网SSRF可窥探内网(Weblogic SSRF案例):https://www.secpulse.com/archives/38967.html Weblogic中存在一个SSRF漏洞,利用该漏洞可以 阅读全文
posted @ 2018-10-09 13:19 bmjoker 阅读(12449) 评论(3) 推荐(3) 编辑
摘要:介绍 这几天在学***E漏洞,这里用靶机bwapp来练习一下这个漏洞,重在学***e漏洞主要针对webservice危险的引用的外部实体并且未对外部实体进行敏感字符的过滤,从而可以造成命令执行,目录遍历等.首先存在漏洞的web服务一定是存在xml传输数据的,可以在http头的content-typ 阅读全文
posted @ 2018-09-11 10:48 bmjoker 阅读(5446) 评论(2) 推荐(0) 编辑
摘要:绕过SSRF过滤的几种方法 下文出现的192.168.0.1,10.0.0.1全部为服务器端的内网地址。 1、更改IP地址写法 一些开发者会通过对传过来的URL参数进行正则匹配的方式来过滤掉内网IP,如采用如下正则表达式: 对于这种过滤我们可以采用改编IP的写法的方式进行绕过,例如192.168.0 阅读全文
posted @ 2018-09-10 18:14 bmjoker 阅读(1386) 评论(0) 推荐(0) 编辑
摘要:SSRF 漏洞的寻找 一、从WEB功能上寻找 我们从上面的概述可以看出,SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,因此我们大可以 列举几种在web 应用中常见的从服务端获取其他服务器信息的的功能。 1)分享:通过URL地址分享网页内容 早期分享应用中,为了更好的提供用户体验,WEB 阅读全文
posted @ 2018-09-10 17:08 bmjoker 阅读(1454) 评论(0) 推荐(0) 编辑
摘要:SSRF(服务端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF形成的原因:服务端提供了从其他服务器应用获取数据的功能且没有对目标地址 阅读全文
posted @ 2018-09-09 19:54 bmjoker 阅读(1680) 评论(0) 推荐(0) 编辑
摘要:XXE (XML External Entity Injection) 0x01 什么是XXE XML外部实体注入 若是PHP,libxml_disable_entity_loader设置为TRUE可禁用外部实体注入 0x02 XXE利用 简单文件读取 基于file协议的XXE攻击 XMLInjec 阅读全文
posted @ 2018-08-09 22:56 bmjoker 阅读(683) 评论(0) 推荐(0) 编辑
摘要:XML实体注入漏洞的利用与学习 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预 阅读全文
posted @ 2018-08-09 22:49 bmjoker 阅读(1533) 评论(0) 推荐(1) 编辑
摘要:XML实体注入基础 当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。 简单了解XML以后,我们知道要在XML中使用特殊字符,需要使用实体字符,也可以将一些可能多次会用到的短语(比如公司名称)设置为实体,然后就可以在内容中使用。 如下就声明了 阅读全文
posted @ 2018-08-09 22:43 bmjoker 阅读(4856) 评论(0) 推荐(1) 编辑
摘要:XML基础 在介绍XXE漏洞前,先学习温顾一下XML的基础知识。XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。 XML是一种用于标记电子文件使其具有结构性的标记语言,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型 阅读全文
posted @ 2018-08-09 22:22 bmjoker 阅读(2171) 评论(0) 推荐(1) 编辑