ASISCTF2017-GSA File Server-writeup
docx-xxe漏洞
Task
|
|
Solution
查看源代码,发现有 functionds.js
当在页面上的图片(它id为files)点击时,它会向 http://128.199.40.185/showFiles 发送GET请求,并将返回的结果加到页面中。点击后即可下载文件,下载链接为 http://128.199.40.185/files/demo.docx
点击页面的图片(id为files),用burp抓包,查看返回头部;
在Response包中,多了Directory: .
,消息主体为["demo.docx"]
,看上去是指当前目录(即 ./ )下有一个文件名为demo.docx。尝试指定Directory字段为..
,这样表示上一级目录(即 ../ ):
不过翻来翻去,好像莫啥用。题目给的网址是 128.199.40.185:* ,注意端口并没有指定,用nmap扫扫:
扫描结果大致如下:
除了80端口外,8081端口也运行着web服务,访问:http://128.199.40.185:8081/ 没啥信息。
结合前面利用burp探测得到的目录结构,我们访问:http://128.199.40.185:8081/panelManager-0.1/ 。有一个上传功能:
经过初步尝试,结合前面file文件里的demo.docx文件,可以联想到XXE漏洞,关于word的xxe,可以看看exploiting-xml-entity-vulnerabilities-in-file-parsing-functionality。接下来创建包含有xxe-payload的word文档。
(下面还未成功,能请求外部的xxe,但似乎最后没办法发送请求出来。。。我再试试)