前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >bugbounty技巧-奇奇怪怪的任意文件读取

bugbounty技巧-奇奇怪怪的任意文件读取

原创
作者头像
虫洞小窝安全团队
发布2023-08-20 22:58:22
2490
发布2023-08-20 22:58:22
举报
文章被收录于专栏:漏洞挖掘漏洞挖掘

bugbounty技巧-奇奇怪怪的任意文件读取

0x01 直接跨目录造成任意文件读取

0x02 通过编码xxe实现任意文件读取

在保存数据的时候,发现向服务器发送了如下请求

请求格式类似于base64,尝试解码,发现的确是base64。解码后的数据是一个 XML,如下图所示:

接下来包含以下 XXE payload

代码语言:javascript
复制
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE aa[<!ELEMENT bb ANY><!ENTITY xxe SYSTEM "file:///etc/passwd">]>

并从正文中调用定义的实体xxe,如下图所示:

替换了原始请求中的负载并将请求转发给服务器。成功利用,读取到了/etc/passwd

0x03 通过docx进行xxe攻击实现的任意文件读取

制作恶意的xlsx(红框内的语法可按需修改):

这个触发点位于那些“在线预览”功能,上传我们制作好的恶意文档,并在线浏览该恶意文档,就可以看到XXE成功触发,升级成任意文件读取。

使用Excel文档进行XXE攻击的原理基本与Word文档进行攻击的原理一致,Excel文档也是由XML文件按照一定的格式压缩在一起的,它们的输出位点也非常相似。把xlxs文档后缀改为zip,找到content_Types.xml文件。

代码语言:javascript
复制
unzip test.xlsx
代码语言:javascript
复制
zip -r test.xslx *

上传后预览文档,触发漏洞

免责声明:

「由于传播、利用本公众号虫洞小窝所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!」

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
作者已关闭评论
0 条评论
热度
最新
推荐阅读
目录
  • bugbounty技巧-奇奇怪怪的任意文件读取
    • 0x01 直接跨目录造成任意文件读取
      • 0x02 通过编码xxe实现任意文件读取
        • 0x03 通过docx进行xxe攻击实现的任意文件读取
        相关产品与服务
        网站渗透测试
        网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
        http://www.vxiaotou.com