JoyChou93/java-sec-codePublic Notifications Fork440 Star1.7k XXE JoyChou edited this pageon Oct 19, 2018·2 revisions 4.1 有回显 4.2 Blind(无回显) 4.3 支持Xinclude的XXE 4.1 有回显 正常解析XML: POST /xxe/DocumentBuilder H
以下代码均出于:java-sec-code/XXE.java at master · JoyChou93/java-sec-code (github.com) 6.1 XMLReader try { String body = WebUtils.getRequestBody(request); logger.info(body); XMLReader xmlReader = XMLReaderFactory.createXMLReader(); xmlReader.parse(new InputSource(new StringReader(body))...
XXE为XML External Entity Injection的英文缩写,当开发人员允许xml解析外部实体时,攻击者可构造恶意外部实体来达到任意文件读取、内网端口探测、命令执行、拒绝服务攻击等方面的攻击。 产生XXE有三个条件,首先是解析了XML,其次是XML外部可控。最后是没有禁用外部实体 XML常见接口 XMLReader XMLReader接口是一种通过回调读取...
项目地址:https://github.com/JoyChou93/java-sec-code/ DocumentBuilder# DocumentBuilder类是JDK自带的类,在该类解析产生的XXE漏洞是有回显的。 public String DocumentBuilderVuln01(HttpServletRequest request) { try { String body = WebUtils.getRequestBody(request); logger.info(body); DocumentBuilderFactory d...
expression=T(java.lang.Runtime).getRuntime().exec(%22calc%22),程序成功执行了注入的命令。 2.poi-ooxml XXE漏洞 查看源码得知使用的是poi-ooxml组件( Apache POI是提供Microsoft Office系列文档读、写功能的 JAVA 类库)进行xlsx文件操作,在3.10版本及以下存在XXE注入漏洞,3.15以下版本存在Dos漏洞,这里使用的是...
那么先来看看漏洞产生的代码,前面本来想着是自己去写一个XXE的漏洞代码,但是发现写的时候报各种错,参考其他文章的代码,调试半天还是报错。所以这里就借用JoyChou师傅开源的Java Sec Code项目上来做一个演示。 项目地址:https://github.com/JoyChou93/java-sec-code/ DocumentBuilder DocumentBuilder类是JDK自带的类,在该...
Request request) { try { String body = WebUtils.getRequestBody(request); logger.info(body); Digester digester = new Digester(); digester.parse(new StringReader(body)); // parse xml } catch (Exception e) { logger.error(e.toString()); return EXCEPT; } return "Digester xxe vuln code";...
http://localhost:8080/codeinject?filepath=%7Cwhoami(使用|来执行多条命令)host头注入在Tomcat7.9以上不支持请求链接有特殊字符, 否则报400/codeinject/sec 调用SecurityUtil.cmdFilter()对输入的filepath进行过滤只允许"^[a-zA-Z0-9_/\\.-]+$"
以下代码均出于:java-sec-code/XXE.java at master · JoyChou93/java-sec-code (github.com) 6.1 XMLReader try {String body = WebUtils . getRequestBody ( request );logger . info ( body );XMLReader xmlReader = XMLReaderFactory . createXMLReader ();xmlReader . parse ( new InputSource ( ne...
poi-ooxml组件XXE 总结 前言 一直都是一个Java盲,但是如今Java却占据了开发的半壁江山,平时遇见的多数站点大多数都是Java编写的,Spring生态等等。偶然看到了这个靶场,简单看看,同时也作为学习Java各种链子等的起步吧。 1.靶场搭建 靶场地址、环境 靶场地址:java-sec-code 靶场环境:jdk1.8、mysql8.0.17、springboot、...