Apache2-XXE漏洞渗透

这篇具有很好参考价值的文章主要介绍了Apache2-XXE漏洞渗透。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

Apache2 Ubuntu Default Page 是一个包含xxe漏洞的页面,如何找到和利用xxe漏洞,并找到flag呢?


一、nmap扫描

首先进行信息收集,nmap是我们的常用工具
靶机地址10.40.2.116 ,可正常访问
Apache2-XXE漏洞渗透在kali中扫描靶机开放端口等信息
Apache2-XXE漏洞渗透可观察到只有80端口开放,没有利用价值
再用dirb扫描目标隐藏文件
dirb http://10.40.2.116 /usr/share/wordlists/dirb/big.txt -X .php,.txt
Apache2-XXE漏洞渗透发现扫描到了目录下有一个robots.txt文件
登录查看
Apache2-XXE漏洞渗透有信息
发现目录下还有文件

二、利用获取的信息

上面可看到有xxe文件和admin.php
查看一下
Apache2-XXE漏洞渗透是一个登陆界面
/xxe/admin.php也是一个登陆界面
Apache2-XXE漏洞渗透我们利用/xxe登录界面bp抓包看有没有发现

Apache2-XXE漏洞渗透发现数据以post方式提交,并在最下方有xxe代码
发送到repeater提交试试
Apache2-XXE漏洞渗透这里注意到ad有回显
那么如果将ad指向其他文件呢,很有可能此处有xxe漏洞


三、XXE漏洞利用

我们构造xxe语句将ad指向/etc/passwd文件,看是否有回显

<!DOCTYPE test[
<!ENTITY ad SYSTEM "file:///etc/passwd">
]>

Apache2-XXE漏洞渗透可看到显示文件内容,说明存在xxe漏洞
那么继续查看首页文件
apache首页文件默认路径时/var/www/html/

<!DOCTYPE test[
<!ENTITY ad SYSTEM "file:///var/www/html/xxe/index.php">
]>

Apache2-XXE漏洞渗透发现读取不了
可以改用php伪协议读取

<!DOCTYPE test[
<!ENTITY ad SYSTEM "php://filter/read=convert.base64-encode/resource=/var/www/html/xxe/index.php">
]>

Apache2-XXE漏洞渗透再通过decoder解密
Apache2-XXE漏洞渗透得到首页文件但是里面内容没有可利用的
但是还有一个文件/xxe/admin.php我们没有查看
同样的方式查看一下

<!DOCTYPE test[
<!ENTITY ad SYSTEM "php://filter/read=convert.base64-encode/resource=/var/www/html/xxe/admin.php">
]>

base64解密后得到关键信息
Apache2-XXE漏洞渗透可以看到用户名和MD5加密的密码,以及flag
密码解密后为 admin@123
Apache2-XXE漏洞渗透输入用户名密码
Apache2-XXE漏洞渗透成功登录,但是点击flag,提示flag不在这儿
Apache2-XXE漏洞渗透看看是否在xxe目录下
Apache2-XXE漏洞渗透查看页面源代码获取到flag

总结

以上就是对该靶场的一个渗透过程,大致解题思路就是
1.nmap,dirb信息收集
2.bp抓包查询可利用漏洞
3.利用已知漏洞查看关键文件信息
4.简单的代码审计获取flag
希望对大家有帮助。文章来源地址https://www.toymoban.com/news/detail-453242.html

到了这里,关于Apache2-XXE漏洞渗透的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【渗透测试】Apache Shiro系列漏洞

      🍨 Shiro-550(CVE-2016-4437) 🍦 1、漏洞原理 🍦 2、影响版本 🍦 3、漏洞利用 🍨 Shiro-721 🍦 1、漏洞原理 🍦 2、影响版本 🍦 3、漏洞利用 🍨 Shiro认证绕过漏洞(CVE-2020-1957) 🍦 1、漏洞原理 🍦 2、影响版本 🍦 3、漏洞验证 🍨 Shiro 身份验证绕过 (CVE-2020-13933) 🍦 

    2024年02月06日
    浏览(63)
  • 反序列化渗透与攻防(三)之Apache Commons Collections反序列化漏洞

    项目地址:Collections – Download Apache Commons Collections 本地复现环境: jdk 1.7.0_80 IDEA Project Structrure——Projrct设置成1.7 IDEA Project Structrure——Moudles设置成1.7 Settings——Build,Execution,Deployment——Compiler——Java Compiler——Target bytecode version设置成7 Apache Commons Collections ≤ 3.2.1 Apache Com

    2023年04月21日
    浏览(55)
  • Apache2.4源码安装与配置

    2024年02月13日
    浏览(47)
  • debian 10 安装apache2 zabbix

     nginx 可以略过,改为apache2 mysql 安装参考linux debian10 安装mysql5.7_debian apt install mysql5.7-CSDN博客 Install and configure Zabbix for your platform a. Install Zabbix repository Documentation b. Install Zabbix server, frontend, agent c. Create initial database Documentation Make sure you have database server up and running. Run the foll

    2024年02月08日
    浏览(48)
  • FRPC+PHP+MYSQL+APACHE2=个人网站

    应用背景有公网需求,但是又不想去买又贵又低配置的服务器,然后方案就应运而生 frp/README_zh.md at dev · fatedier/frp (github.com) 在这里, FRPC作为内网穿透服务, PHP+MYSQL+APACHE2,作为网站搭建,具体细节不细讲, 但是在我的/var/www/html下面 linaro@Hinlink:/var/www/html$ tree -L 1 . ├── 404.html ├─

    2024年04月25日
    浏览(34)
  • apache2配置文件 Require all granted是什么意思

    修改apache2的配置文件 /etc/apache2/apache2.conf,需要增加网站代码的路径,下列配置是什么意思呢 Options - 如果设置了这个选项,表示禁用了指定的功能,这里的 \\\"Indexes\\\" 表示禁用目录列表功能,即当用户访问一个目录时,不会显示该目录下的文件列表。 FollowSymLinks - 如果设置了这

    2024年02月11日
    浏览(43)
  • 以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试

    Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻

    2024年02月12日
    浏览(45)
  • Web漏洞-XXE漏洞(详细)

    XXE漏洞 XXE全称为XML External Entity Injection即XMl外部实体注入漏洞 原理: XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载, 导致用户可以控制外部的加载文件,造成XXE漏洞。 XXE漏洞触发点往往是可以上传xml文件的位置,没有对xml文件进行过滤,导致可加载恶意外

    2024年02月11日
    浏览(41)
  • Web的基本漏洞--XXE漏洞

    大佬文章: (14条消息) 【web安全】——XXE漏洞快速入门_白昼安全的博客-CSDN博客 目录 1.XML的实体 2.XML实体的分类 详细请看大佬文章 二、XXE漏洞介绍 1.XXE漏洞的原理 2.XEE漏洞的危害 3.漏洞防范 XML 用于标记 电子文件使其具有结构性的标记语言 ,可以用来标记数据、定义数据类

    2024年02月08日
    浏览(109)
  • XXE漏洞利用技巧(由简入深)-----portswigger(XXE部分WP)

    XXE(XML External Entity:xml外部实体注入),它出现在使用XML解析器的应用程序中。XXE攻击利用了XML解析器的功能,允许应用程序从外部实体引用加载数据。攻击者可以通过构造恶意的XML实体引用来读取本地文件、执行远程请求或利用其他可用的外部实体来获取敏感信息。 攻击

    2024年02月10日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包