又是平平无奇的一天
开局就是目录扫描
Api.html存活
发现接口泄露
接口未授权获取管理员账号密码,发现用的xml格式加载,有可能存在xxe漏洞
还是个弱口令
登录后台看看
本次目标明确直接找xxe构造点啊
什么是xxe漏洞也称为xml注入:
XML文档的构建模块
所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:
元素
属性
实体
PCDATA
CDATA
知道大概之后开始挖掘
看看加载的url
发现是post url返回的是xml格式,有可能存在xxe
构造下xxe漏洞,尝试读取下http协议
尝试读取目录
还404上了,不会还有waf吧
尝试分块绕过下
Http协议可行,再试下file协议
还是白花花的一片,xxe挖的不多,尝试了百度各种大佬方法不行
翻看以前同事案例,发现吧Content-Type头去掉或者改成json也可以绕过
尝试下
百思不得其解,然后就联系上那个同事问了下
然后觉得牛逼,这也行。
推荐阅读:
记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)
原创投稿作者:0003