9.SSRF和XML
阅读原文时间:2023年07月08日阅读:1

SSRF和XML

目录

SSRF介绍

SSRF(Server-Side Request Forgery),即服务器请求伪造,是一种由攻击者构造形成由服务器发起请求的一个安全漏洞。

SSRF漏洞挖掘

只要一个网页读取或者加载了其他地址的内容,就有可能存在SSRF漏洞。

出现场景:分享、转码、在线翻译、图片加载下载、图片文章收藏、未公开的API

url中常见关键字:share、wap、url、link、src、source、target

SSRF漏洞利用

内网探测:

C类:192.168.0.0-192.168.255.255

B类:172.16.0.0-172.31.255.255

A类:10.0.0.0-10.255.255.255

常见端口探测:

http 80、https 443、telnet 23、ftp 21、ssh 22、mysql 3306、smtp 25、weblogic 7001、tomcat 8080、jboss 8080、oralce 1521、sqlserver 1443

协议探测:

ftp、dict、gopher、file、ladp、ssh、smb、http、https

file协议敏感文件:

Windows下:

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

C:\Windows\win.ini //Windows系统的一个基本系统配置文件

Linux下:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //记录每个访问计算机用户的公钥

/etc/passwd

/etc/shadow

/etc/my.cnf //mysql配置文件

/etc/httpd/conf/httpd.conf //apache配置文件

/root/.bash_history //用户历史命令记录文件

/root/.mysql_history //mysql历史命令记录文件

/proc/mounts //记录系统挂载设备

/porc/config.gz //内核配置文件

/var/lib/mlocate/mlocate.db //全文件路径

/porc/self/cmdline //当前进程的cmdline参数

XML介绍

XML指可扩展标记语言,被设计为传输和存储数据,xml文档包括xml声明、DTD文档类型定义、文档元素、其焦点是数据的内容,其把数据从HMTL分离,是独立于软件和硬件的信息传输工具。

DTD定义

DTD全称Document Type Definition,它是文档类型定义,其中规定XML文档中的元素、属性、标记、文档中的实体及其相互关系。DTD为XML文档结构制定了一套规则。

DTD作用

1.通过DTD,每一个XML文件均可以携带一个自身相关的描述

2.验证数据

3.交换数据

XXE介绍

XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。

内部实体声明:

外部实体声明:

XXE的危害

  1. 文件读取

    有回显

    无回显,用dnslog带外测试

    ​ 带外测试:

    ​ 测试是不是payload写错了

    ​ 测试是不是存在这个漏洞

    ​ 测试是不是有存在但无回显

    ​ 测试是否存在这个文件

    如果:关闭了回显但是带外测试成功。

    远程文件窃取:

    读本地服务器上的文件--->远程加载了恶意DTD文件--->攻击者的服务器开启接收内容并写出文件

  2. 内网端口扫描

  3. 命令执行