<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    另類SRC文件上傳漏洞挖掘思路

    VSole2022-07-17 22:17:28

    文檔上傳引發的XXE漏洞(下圖來自于 getshell1993)

    0x00 背景

    前兩天在realworld挖到一個docx的xxe漏洞,昨天朋友和我說國外某CTF也出現其中考點了,所以我把docx格式的xxe來簡單總結下

    0x01前置知識

    首先是關于docx這種格式 在微軟2007之后 在傳統的文件名都添加了x 比如pptx xlsx,還有我們本文提到的docx 他的優點是占用空間會比doc文件占有的少,并且他的本質其實是個xml文件

    當你拿到一個docx文件時 使用本機自帶的unzip命令進行解壓

    會得到如下的xml文件 因為docx文件的主要內容是保存為xml的 他是保存在一個壓縮包 然后取擴展名為zip 這里面主要存儲信息的地方在于word文件夾下的document.xml

    內容大致如下

    我們發現在word輸入的內容在

    &xxe;
    

    這個標簽內 解析xml實體的位置也是如此

    0x02 lets xxe 1

    第一個位點就是我們剛才提到的地方

    我們只需要做的是在xml聲明處添加如下第一行代碼 在第二行標簽進行修改

    ]>
    &test;
    

    然后將文件重新壓縮 修改為.docx 然后找到上傳點上傳就可以

    但做好的即使用微軟官方的word并不能打開 發現只有用Libreoffice時候能解析

    當然這個在ctf題中也有案例 感興趣的師傅可以翻閱HackPack 2021 Indead v2 用一模一樣的方法就可以

    0x02 xxe 2

    第一種方法被廣流傳之后 很多都進行了相對的修改 當然最暴力的方法就是直接禁止實體解析,當然也有做的相對柔和一點就是在document.xml里面檢測了關鍵字 很顯然這種方法并不全面 那我們需要探索的就是是否有別的位點

    我注意到在線瀏覽或者轉換pdf的地方還有一個回顯點 就是頁碼

    經過簡單翻找可以看到

    在docProps/app.xml標簽里面

    在pages這里面加入xxe語句即可

    0x03 ole to readfile

    然后就是出自前幾天比賽學習的一種新手法 這種手法只適用于Libreoffice 并且在實戰場景是有利用空間的 很多在線網站word轉pdf用的都是libreoffice

    這道題的設計背景就是 試了xxe發現不行 然后就各種搜索資料 發現word文檔是可以以文件的方式嵌入和鏈接OLE對象 OLE就是一種面向對象技術 利用這種方式就可以把文件 聲音 圖像表格 應用程序組合在一起

    選擇插入 OLE Object

    然后在這里選擇Link to file

    可以看到這里面可以成功讀取

    然后我們保存 這里面要注意一個坑不能直接保存為docx格式 要先保存為odt格式 我們再手動修改擴展名

    這時候以zip格式打開就可以看到

    格式大概是這樣 我們打開content.xml

    可以看到 在xlink: href 這里面連接到/etc/passwd 那你也能想到我們可以把他修改/flag上傳

    這時候我們發現是可行的 但是這種方法讀取的行數是有限的 讀不到完整flag

    解決方法也很簡單 我們自己寫個文本框來解析 代碼如下

    <text:section text:name="string"><text:section-source xlink:href="../../../../../../flag" xlink:type="simple" xlink:show="embed" xlink:actuate="onLoad"/>text:section>
    

    可以看到能過成功解析 讀取flag

    0x04 docx壓縮包的其他考點

    回過頭來我們想當他本質是個壓縮包的話 php有豐富的偽協議 zip 如果我們在php網站有這種上傳docx的地方 也可以考慮 把php一句話寫入 然后用zip://把它解壓出來

    后來發現早有師傅想到這個點了

    0x05 拓展閱讀

    http://www.securityidiots.com/Web-Pentest/XXE/XXE-Cheat-Sheet-by-SecurityIdiots.htm
    lhttps://doddsecurity.com/312/xml-external-entity-injection-xxe-in-opencats-applicant-tracking-system/
    
    漏洞挖掘docx
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這個標簽內 解析xml實體的位置也是如此0x02 lets xxe 1第一個位點就是我們剛才提到的地方我們只需要做的是在xml聲明處添加如下第一行代碼 在第二行標簽進行修改]>
    邏輯漏洞挖掘技巧
    2023-02-02 11:36:32
    商戶網站接受異部參數的URL對應的程序中,要對支付公司返回的支付結果進行簽名驗證,成功后進行支付邏輯處理,如驗證金額、訂單信息是否與發起支付時一致,驗證正常則對訂單進行狀態處理或為用戶進行網站內入賬等。查看配置文件和一些過濾器,看是否對 URL 有相關的篩選操作。除了cookie之外,在請求中可能會帶一些參數,細覽下可能存在辨別信息的唯一值,來進行測試。
    為什么會有這篇文章,其實是一個非常有意思的事情。在安全領域,有非常多涉及Word、Execl、PDF、CHM、PPT等等文檔的攻擊手法,從Web領域到紅隊領域,使用各種文檔來進行攻擊的姿勢層出不窮,本文希望起到一個拋磚引玉的功能,盡量把各種使用“文檔“的攻擊姿勢講全。那么廢話不多說,讓我們先從最經典的使用文檔進行釣魚的功能講起。
    0x01 PDF在漏洞挖掘和紅隊中的一些攻擊姿勢 1.使用PDF進行XSS攻擊 一個比較新的攻擊點,它的攻擊場景其實不算常見,如果有某些站點允許上傳PDF、能在線解析PDF并且用戶能夠在線瀏覽該PDF文件,就有可能存在PDF XSS攻擊,要實現這個攻擊,我們需要制作一個惡意PDF文件,方法如下: 首先找一個PDF編輯器,本文使用“迅捷PDF編輯器“,其它編輯器的操作方法應該也大同小異。點擊左
    釣魚常用手法總結
    2022-03-24 13:48:29
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    2022HVV藍隊溯源流程
    2022-07-29 17:50:43
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。回連 C2,屬攻擊者資產。
    一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。
    HW藍隊溯源流程
    2022-06-18 07:30:55
    背景: 攻防演練過程中,攻擊者千方百計使用各種方法滲透目標。一般情況下攻擊鏈包括:偵察、武器化、交付、利用、安裝、命令和控制、竊取目標數據。在溯源中,安全人員對攻擊者某個階段的攻擊特點進行分析,再結合已掌握的威脅情報數據將攻擊特點和數據聚類,能夠有效掌握攻擊者的攻擊手法和 IP 、域名資產等。 目標: 掌握攻擊者的攻擊手法(例如:特定木馬、武器投遞方法); 掌握攻擊者的 IP域名資產(例如:木
    攻擊團伙情報 APT37組織使用Konni RAT攻擊歐盟目標 近期APT32(海蓮花)組織攻擊活動樣本分析 透明部落以“清潔運動”為主題對印度國防部下屬企業發起釣魚攻擊 疑似EvilNum針對歐洲金融實體
    siusiu (suitesuite) 一個用來管理 suite 的 suite,志在將滲透測試工程師從各種安全工具的學習和使用中解脫出來,減少滲透測試工程師花在安裝工具、記憶工具使用方法上的時間和精力。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类