XXE深入学习(2)
上一篇文章
https://noel.xin/2020/01/17/%E6%B7%B1%E5%85%A5%E5%AD%A6%E4%B9%A0XXE/
中提到过上传xls等文件导致的XXE,终于找到一个可以算是案例的案例Orz
工具
首先介绍一个工具
https://github.com/BuffaloWill/oxml_xxe
正常工作后的界面如图所示,我们可以通过它创建多种类型的恶意文件,使用起来还是很方便哒
其中的Display可以把文件的XML部分展示出来
当然,不想要下载工具还有一种方法
选中xls或doc文件右键解压
还原的话就是所有文件再压缩起来就可以咯
Linux
重新压缩
案例
在某个站存在一个上传会员数据的地方
首先把模板下载下来打开看看
在第四行填上信息后把xls文件解压
找到我们填的数据在哪个文件里
首先测试是否会解析,在文件头加入
1 |
将姓名和会员卡对应的数值修改为&test;
将修改过的文件打包成xlss文件进行上传
提示失败,没关系,下载失败数据看看
确实生效了,接下来测试
1 |
如果能够成功的话就会返回passwd的信息
然鹅,事实总是残酷的
这次什么数据也没有,又尝试了http,还是没有任何信息,不禁让我想起了上次PHP的禁止外部DTD,再起不能Orz
参考链接:
https://medium.com/@jonathanbouman/xxe-at-bol-com-7d331186de54