记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Jenkins Nested View插件XXE漏洞(CVE-2021-21680)分析

robots 0x01 前言逆推这个漏洞本身不难,主要记录下思路。先看下漏洞描述:该插件 1.20 及更早版本未配置其 XML 转换器以防止 XML 外部实体 (XXE) 攻击。这使攻击者能够配置视图,让 Jenkins 解析精心设计的视图 XML 定义,该定义使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取秘密。该插件 1.21 禁用了其 XML 转换器的外部实体解析。根据漏洞描述可以提取关键信息:XXE漏洞漏洞出现在配置视图处 0x02 分析Jenkins在github提交了修复代码,修复后的版本和1.19.1对比如下图。
发布时间:2021-09-08 16:56 | 阅读:6673 | 评论:0 | 标签:漏洞 CVE 插件 xxe 分析

weblogic之XXE利用与分析

#JAVA安全 20个 本篇文章漏洞环境使用p神的CVE-2018-2628本机IP:192.168.202.1被攻击主机IP:192.168.202.129一、 xxer工具1.1 简介xxer能快速搭建起xxe的盲注环境,下
发布时间:2021-08-25 00:46 | 阅读:7399 | 评论:0 | 标签:xxe 分析

一些常见的XXE payload整理

#原创整理 65个 最近遇到一些没有见过的xxe利用方式,就和之前的内容一起整理了一下。# 常见利用# 有回显任意读取文件<?xml version="1.0" enco
发布时间:2021-08-16 14:28 | 阅读:13979 | 评论:0 | 标签:xxe

梨子带你刷burpsuite官方网络安全学院靶场(练兵场)系列之服务器端漏洞篇 - XML外部实体注入(XXE)专题

robots 本系列介绍PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
发布时间:2021-07-28 17:38 | 阅读:18904 | 评论:0 | 标签:注入 漏洞 靶场 网络安全 安全 网络 xxe burp

OpenRasp xxe算法的几种绕过方式

 openrasp检测xxe漏洞有3种算法。本文主要是讲对“算法2 – 使用 ftp:// 等异常协议加载外部实体”与”算法3 – 使用 file:// 协议读取文件”的绕过。测试环境windows / tomcat目前openrasp最新版本是1.3.7-beta。官网安装说明,https://rasp.baidu.com/doc/install/software.html。按照官网说明安装完后,把官方提供的测试案例vulns.war放入tomcat下webapp目录即可。
发布时间:2021-05-31 11:32 | 阅读:23758 | 评论:0 | 标签:xxe

XXE 注入指南

XXE简介XXE是对应用程序执行的一种攻击,以解析其XML输入。在此攻击中,包含对外部实体的引用的XML输入由配置较弱的XML解析器处理。像跨站点脚本(XSS)中一样,我们尝试类似地注入脚本,在此我们尝试插入XML实体以获得重要信息。它用于声明XML文档的结构,它可以包含的数据值的类型等。DTD可以存在于XML文件中或可以单独定义。它在XML的开头使用<!DOCTYPE>声明。DTD有几种类型,而我们感兴趣的是外部DTD。
发布时间:2021-05-13 20:16 | 阅读:43113 | 评论:0 | 标签:注入 xxe

【漏洞通告】WebSphere XML外部实体(XXE)注入漏洞(CVE-2021-20453/CVE-2021-20454)

通告编号:NS-2021-00192021-04-22TAG:WebSphere、XXE、CVE-2021-20453、CVE-2021-20454漏洞危害:攻击者利用此漏洞,可实现XML外部实体注入。版本:1.01漏洞概述近日,绿盟科技监测到IBM发布安全公告修复了两个WebSphere Application Server XML外部实体(XXE)注入漏洞(CVE-2021-20453/CVE-2021-20454),由于WAS在处理XML数据时容易受到XML外部实体注入(XXE)攻击。远程攻击者可利用漏洞获取敏感信息或消耗内存资源。请相关用户采取措施进行防护。
发布时间:2021-04-22 21:58 | 阅读:30216 | 评论:0 | 标签:注入 漏洞 CVE xxe

从XXE到AWS元数据泄露

 最近,我在HackerOne上的一个私人漏洞计划上发现了一个关键漏洞,让我可以获得他们的亚马逊网络服务根密钥。正因为如此,该漏洞被评为10.0级危急,是最高级别的。我用我的自定义词表通过ffuf运行了这几个子域名并查看其结果。其中一个子域名,最初只是呈现一个空白页,当我进入//foo路由时,有一个有趣的页面;注意2个斜杠。在10分钟内,我就发现这里有一个XSS,这个URL被映射在一个啰嗦的错误页面中,我得到了反射型XSS,查询参数中有一个有效载荷。不过后来发现该漏洞是重复的。几天后,我回来了,想对这个子域进行更深入的研究。
发布时间:2021-03-26 12:04 | 阅读:61473 | 评论:0 | 标签:泄露 xxe

深入浅出-XXE漏洞

本文作者: 可乐(Ms08067实验室Web小组成员)前言写这篇的主要目的是因为很多CTFer还有一些安全人员不是很清楚xxe漏洞,还有在面试当中,xxe漏洞也经常被问到,所以就写这么一篇文章来学习xxe漏洞.本篇会结合一些靶场还有CTF来进行讲解基础首先来介绍一下XML和DTDXML被设计用来传输和存储数据,这里提一下xml与html的区别:HTML 旨在显示信息,而 XML 旨在传输信息而DTD定义 XML 文档的合法构建模块,它使用一系列的合法元素来定义文档结构,DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。
发布时间:2021-03-25 17:10 | 阅读:63424 | 评论:0 | 标签:漏洞 xxe

WebSphere XML外部实体(XXE)注入漏洞(CVE-2020-4949)通告

文章目录一.  漏洞概述二. 影响范围三. 漏洞检测3.1 版本检测四. 漏洞防护4.1 官方升级声明阅读: 1一.  漏洞概述近日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4949),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。
发布时间:2021-01-27 19:55 | 阅读:68530 | 评论:0 | 标签:威胁通告 CVE-2020-4949 WebSphere xxe 注入 漏洞 CVE

Hackbar 2.3.1插件许可证限制绕过

今天在本地复现某漏洞时要用到Hackbar插件才发现谷歌浏览器将我原来用的Hackbar 2.1.3自动升级到了2.3.1,又得重新绕过它的许可证限制,所以就想着写这么一篇记录文章,希望能帮助到一些刚踏入安全行业的的新人朋友。 0x01 Hackbar是什么东东? Hackbar是一款用于安全测试的浏览器插件,可在Firefox和Chrome浏览器中使用,目前提供的功能有:常见编码和解码、POST/Cookies数据提交、SQL/XSS/LFI/XXE漏洞测试等。不过作者在2.1.3版本后也开始收费了,https://hackbar.herokuapp.com。
发布时间:2020-08-04 16:22 | 阅读:96383 | 评论:0 | 标签:脉搏文库 chrome Chrome Hackbar Cookies firefox Firefox Hackbar L

渗透测试-Getshell总结

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。
发布时间:2020-05-11 18:30 | 阅读:106558 | 评论:0 | 标签:内网渗透 APT攻击 Getshell getwebshell RCE getshell SSRF + RCE XXE

2019 Trend Micro CTF & Java Web

前言之前写的文章都是偏重于php,本篇文章就以2019 Trend Micro CTF的一道300分的Java Web开始我的Java之路吧~题目分析题目给了1个war包,那么很明显是一道代码审计题目,我们使用JD-GUI打开分析一下代码,代码结构大致如下:我们在Office类中看到需要接收2个参数:继续往下跟进,我们看到一个明显的spel表达式注入点:而nametag正是我们传入的参数,同时未做任何过滤,便带入了表达式中进行解析,那么这明显是一个可控利用点。
发布时间:2019-10-11 13:10 | 阅读:66615 | 评论:0 | 标签:Web安全 java SPEL xxe

通用xxe检测方法

Generic XXE Detection本文,我会介绍一些手工渗透过程中检测XXE(XML外部实体注入)漏洞的思路,当然也会有一些自动测试。这些思路都是我以前在黑盒测试过程中遇到的xxe漏洞的经验总结,可以很容易地转化为一种适用于web漏洞扫描器的通用方法,作为其扩展来使用。我们会通过一个案例来演示,在这个案例中,服务端是没有使用XML格式的,但我们依然可以使用XML作为输入格式来访问服务,从而执行xxe攻击。在写这篇文章的时候,我已经开发了一个Burp插件,叫“Generic XXE Detector”来自动检测xxe漏洞。
发布时间:2018-12-12 12:20 | 阅读:171593 | 评论:0 | 标签:技术 xxe

XXE漏洞的简单理解和测试

简介 XXE (XML External Entity Injection) 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载。 那什么是 实体(Entities) 和 外部实体(Externally Entities)呢? 简单的理解,一个实体就是一个变量,可以在文档中的其他位置引用该变量。
发布时间:2016-11-29 09:15 | 阅读:451629 | 评论:0 | 标签:Web安全 xee payload XXE XXEinjector XXE漏洞 漏洞

使用XML Internal Entities绕过chrome和IE的Xss过滤

Web 应用程序在后端执行XML处理是很容易受到XSS攻击,可以使用XML内部实体绕过WE浏览器(如:chrome、IE、safari)的XSS浏览器。 绕过常用浏览器的 XSS 过滤器 Oracle的eBusiness Suite 12.x和更早版本中的BneApplicationService servlet有跨站点脚本漏洞, 这是寻找XML外部实体注入漏洞时发现的。
发布时间:2016-10-21 22:50 | 阅读:184482 | 评论:0 | 标签:Web安全 bypass XML XXE xss

XXE被提起时我们会想到什么

0x00 XXE(XML实体注入漏洞)顾名思义,漏洞的关键点在于服务器对外部实体的解析。外部实体中可以请求他域资源,所以很多人在漏洞利用时会习惯的把XXE问题转换成SSRF的问题。前几天别人问我一个有趣的问题:Blind XXE和普通XXE本质区别是什么。 仔细想了想觉得难以回答,由于类似于cloudeye的使用DNS泛析和URL请求记录是可以查看命令执行结果的,大家通常不会在意漏洞点程序是否预设了回显或者可以使用报错得到回显。所以找了一些资料,记录一下上面问题的答案和也顺便记录一下XXE漏洞形成的原因。 0x01 首先要搞清楚的是XML外部实体的概念。
发布时间:2016-08-25 15:15 | 阅读:223608 | 评论:0 | 标签:Web安全 Blind XXE CloudEye DNS泛析 sqli ssrf URL请求 XML XML实体注入漏洞

DTD/XXE 攻击笔记分享

当评估基于 XML 服务的安全性时,不能忘了基于的 DTD 的攻击,例如:XML外部实体注入攻击(XXE)。本文中我们将提供一个全面的针对 DTD 不同类型的攻击列表。
发布时间:2016-03-06 04:35 | 阅读:203612 | 评论:0 | 标签:WEB安全 XML注入 xxe

玩转XXE攻击之巧妙数据信息回显

继续上篇博文《玩转JSON节点的Content-Type XXE攻击》,文中方法安全脉搏《未知攻焉知防——XXE漏洞攻防》也有详解。 XML外部实体注入攻击(XXE)可以很简单的通过web请求,从远程服务器上提取文件。为了更简单的利用XXE,服务器的响应里面必须包含一个反射点,用以显示出注入实体(远程文件)返回给客户端。
发布时间:2015-05-07 21:30 | 阅读:225879 | 评论:0 | 标签:Web安全 netspi.com netspi.dtd XML External Entity XXE 玩转XXE攻击

Oracle数据库XXE注入漏洞(CVE-2014-6577)分析

在这篇文中,我们将共同分析一下Oracle数据库的XXE注入漏洞(CVE-2014-6577),Oracle公司1月20日发布了针对该漏洞的相关补丁。 有关XXE的相关知识,可以查看安全脉搏站内的另一篇文章《未知攻焉知防——XXE漏洞攻防》。 漏洞描述 Oracle数据库的XML解析器模块容易受到XML外部实体(XML External Entity , XXE)注入。 受影响版本:11.2.0.3, 11.2.0.4, 12.1.0.1 和12.1.0.2 所需权限:创建会话(CREATE SESSION) 技术细节 因为Oracle中XML解析器的安全特性,外模式得到了解决,但是并不解析。
发布时间:2015-02-04 05:00 | 阅读:221529 | 评论:0 | 标签:系统安全 !ENTITY CVE-2014-6577 extractvalue() FTP HTTP ORA-31020

XML安全,DDOS、XML注入与XXE详解

  XML的全称是eXtensible Markup Language,意思是可扩展的标记语言,它是标准通用标记语言(Standard Generalized Markup Language,SGML)的一个子集。  在80年代早期,IBM提出在各文档之间共享一些相似的属性,例如字体大小和版面。IBM设计了一种文档系统,通过在文档中添加标记,来标识文档中的各种元素,IBM把这种标识语言称作通用标记语言(Standard Generalized Markup Language,SGML),即GML。
发布时间:2014-03-26 03:30 | 阅读:711259 | 评论:1 | 标签:xml安全 xxe xml

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云