Author:LSA

一文熟悉XXE

0x00 概述 XXE(XML External Entity attack),即外部实体注入,攻击利用xml作为数据交换的功能点,较为少见,但是威力巨大。 0x01 危害 任意文件读取,如/etc/passwd 命令执行(expect://id) 内网端口探测 攻击内网网站(struts2) DOS(billion laughs)   0x02 前置知识 XML: 一种允许用户对自己的标记语言进行定义的源语言。 文档结构包括: 1.XML声明: <?xml version=”1.0″?> 2.DTD文档类型定义(可选) DTD 可以在 XML 文档内声明,也可以外部声明。 内部声明: <?xml version=”1.0″?> <!DOCTYPE note [ <!ELEMENT note (to,from,heading,body)> <!ELEMENT to (#PCDATA)> <!ELEMENT from (#PCDATA)> <!ELEMENT heading (#PCDATA)> <!ELEMENT body (#PCDATA)> ]> <note> <to>George</to> <from>John</from> <heading>Reminder</heading> <body>Don’t forget the meeting!</body> </note> 外部声明: <?xml version=”1.0″?> <!DOCTYPE note SYSTEM “note.dtd”> <note> <to>George</to> <from>John</from> <heading>Reminder</heading> <body>Don’t forget the meeting!</body> </note> note.dtd: <!ELEMENT note (to,from,heading,body)> <!ELEMENT to (#PCDATA)> <!ELEMENT from (#PCDATA)> <!ELEMENT heading (#PCDATA)> <!ELEMENT body (#PCDATA)> 很像css的内部样式和外部样式。 dtd实体用于定义引用普通文本或特殊字符的快捷方式的变量。 分为一般实体和参数实体。 一般实体:<!ENTITY 实体名 “实体内容“> &实体名 参数实体:<!ENTITY % 实体名 “实体内容“> %实体名   内部实体声明: <?xml version=”1.0″?> <!DOCTYPE test [ <!ENTITY writer “Bill Gates”> <!ENTITY copyright “Copyright W3School.com.cn”> ]> <test>&writer;&copyright;</test> 外部实体声明: <?xml version=”1.0″?> <!DOCTYPE test [ <!ENTITY writer SYSTEM “http://www.w3school.com.cn/dtd/entities.dtd”> <!ENTITY copyright SYSTEM “http://www.w3school.com.cn/dtd/entities.dtd”> ]> <author>&writer;©right;</author> 3.文档元素 <note> <to>George</to> <from>John</from> <heading>Reminder</heading> <body>Don’t forget the meeting!</body> </note> 0x02 原理分析 有回显: 测试代码: //测试代码来源 //www.mottoin.com/wp-content/uploads/2016/11/xxe.txt <?php # Enable the ability to load external entities libxml_disable_entity_loader (false); $xmlfile = file_get_contents(‘php://input’); $dom = new DOMDocument(); # http://hublog.hubmed.org/archives/001854.html # LIBXML_NOENT: 将 XML 中的实体引用 替换 成对应的值 # LIBXML_DTDLOAD: 加载 DOCTYPE 中的 DTD 文件 $dom->loadXML($xmlfile,……

检测cdn和寻找真实ip的一些方法总结

0x00:检测cdn 1.nslookup: 有无cdn的实例,返回多个ip肯定有cdn,但是返回一个ip不一定就是真实ip,这时候要结合多种方法判断。   2. 多地ping: 相关网站: ping.chinaz.com https://ping.aizhan.com 返回多个ip则存在cdn,返回相同ip几乎就是真实ip了。 //多地ping可能获取到真实ip。   3. 响应头: www.12306.cn的响应头 Accept-Ranges: bytes null: HTTP/1.1 200 OK X-Cache: HIT from cache.51cdn.com X-Via: 1.1 zib232:4 (Cdn Cache Server V2.0), 1.1 xz115:6 (Cdn Cache Server V2.0) Connection: keep-alive Last-Modified: Fri, 24 Oct 2014 09:24:58 GMT Content-Length: 1480 Age: 22852 Date: Sat, 14 Oct 2017 04:22:44 GMT X-Powered-By: Servlet/2.5 JSP/2.1 Content-Type: text/html 从响应头字段可以看出cdn相关信息。   4. 在线分析网站 https://builtwith.com https://www.cdnplanet.com/tools/cdnfinder/   5. cdn厂商ip列表   0x01:寻找真实ip 1.去除www: 如www.xxx.com用了cdn,xxx.com可能就没用cdn。 2. 二级域名: 找到没用cdn的二级域名的ip,修改host绑定到目标域名,能访问则目标域名和其二级域名在同服,若不在可尝试c段。 3. nslookup: 用国外的dns,最好是冷门dns,可能解析到真实ip。(也可以尝试ns/mx记录) 4. 查域名解析历史记录: 用cdn之前的可能就是真实ip。 https://x.threatbook.cn/en https://dnsdb.io https://viewdns.info 5. rss订阅 6. 邮件 7. 服务器漏洞: xss/ssrf等,这就方便了…… 8. dos: 打光cdn流量,回溯真实ip。 9.敏感文件泄漏: 如phpinfo探针 10. zmap全网扫描: 获取目标地域的ip段->扫描80端口->banner-grap抓取banner->http-req-host写目标域名->对过滤出的ip再次抓banner 11. fofa大法: html源码检索,查找网站特征字符串。   12. SSL证书 https://censys.io/certificates parsed.names:xxx.com 443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:www.xxx.com   13. HTTP标志性头/网页返回内容 censys 80.http.get.headers.server:cloudflare / censys 80.http.get.body: 通过body/source过滤 shodan http.html   14. F5 LTM解码法 当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。 //这种方法本人测试只能获取内网ip。   15. 其他 反查/社工cdn/旧域名可能指向真实ip。   0x02 参考资料 www.jianshu.com/p/c89128517b9c https://zhuanlan.zhihu.com/p/24396958 https://www.v2ex.com/t/147387 https://www.v2ex.com/t/212177 www.cnblogs.com/blacksunny/p/5771827.html www.cnblogs.com/milantgh/p/5013254.html https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651071300&idx=4&sn=84b87138cbf12072fbe15c7be7feeb8e&scene=0#wechat_redirect https://www.cmsky.com/cn-cdn-ip/ xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/ https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=10614&highlight=cdn https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=2551&highlight=cdn https://www.cnblogs.com/qiudabai/p/9763739.html https://www.lurbk.com/lur2538.html