从零开始学习XXE

学就学懂,不能似懂非懂。——《日常》

1 XML

1.1 特点

可扩展标记语言(eXtensible Markup Language);
传输、存储数据,和json类似;
XML是不作为的,用来结构化数据,其焦点是数据的内容;
HTML用来显示数据,其焦点是数据的外观。

HTTP慢速拒绝服务攻击

即使生活百般刁难,也别成为自己曾经讨厌的那种人。——《日常》

0x00 HTTP慢速拒绝服务攻击

是以极低的速度往服务器发送HTTP请求。由于Web Server对于并发的连接数都有一定的上限,因此若是恶意地占用住这些连接不释放,那么Web Server的所有连接都将被恶意连接占用,从而无法接受新的请求,导致拒绝服务。

HTTP.sys远程代码执行漏洞

如果有一天,当工作环境、生活环境和生活条件不再适合你的性格了,那时,且只有那时,你才能寻求改变。——马洛伊·山多尔《草叶集》

0x00 漏洞概述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,此更新可以修复此漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
来源:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

0x01 漏洞检测

简单检测该漏洞,响应码416说明存在此漏洞。

1
curl -v xxx.com  -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

致远OA远程代码执行漏洞

0x00 漏洞概述

根据 https://www.cnvd.org.cn/webinfo/show/5095 的公告,该系统的漏洞点在于致远OA-A8系统的Servlet接口暴露,安全过滤处理措施不足,使得用户在无需认证的情况下实现任意文件上传。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的网站后门文件,从而获取目标服务器权限,在目标服务器上执行任意代码。
漏洞影响的产品版本包括:

致远A8-V5协同管理软件 V6.1sp1
致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致远A8+协同管理软件V7.1

PHP反序列化漏洞

一切伟大的行动和思想,都有一个微不足道的开始。 ——阿尔贝·加缪《西西佛神话》

0x00 前言

听说面试经常问PHP反序列化漏洞,想起来我自己也不懂。因为之前都是在搞一些老旧的东西,不能不进步,也差不多要学习高阶的知识了。

0x01 什么是反序列化

明白序列化,就只知道什么是反序列化了,我觉得可以这样理解:

将数据或对象转换成另外一种利于存储或运输的格式,且这个转换过程是可逆的,这个过程就可以称为序列化,而逆向转换就是反序列化。
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×