xxe-recursive-download:利用XXE漏洞递归下载工具

0x01 项目地址

https://github.com/GDSSecurity/xxe-recursive-download

0x02 概述

该工具利用XXE从目标服务器检索文件。它获取目录列表并递归地下载文件内容。xxeclient

 

0x03 用法

该脚本必须针对不同的网站/ Web服务进行修改,以便不同配合的使用:

  • 根据你的目标设置HOSTURL。
  • REQUEST_BODY中更改你evil.dtdXML数据和URL。
  • 修改_parse_response()method以从响应中解析文件内容。
  • 对于https:_issue_request method更改为使用HTTPSConnection

另外,请确保你将DTD evil.dtd提供给服务器:python -m SimpleHTTPServer 5678

python xxeclient.py -h
usage: xxeclient.py [-h] path [path ...]

Retrieves files via XXE

positional arguments:
 path path(s) to the retrieve (e.g. /etc/)

optional arguments:
 -h, --help show this help message and exit

攻击Web服务例子

xxe-example中的文件包含使用了Jersey来攻击以Java编写的容易受到攻击的RESTful Web服务。

使用maven运行来编译和运行它: mvn jetty:run

调试:

sample-payloads中的JSONXML文件可用于使用curl调试Web服务:

微信截图_20170330161758

*转自请注明来自MottoIN

原创文章,作者:SecToolkit,如若转载,请注明出处:http://www.mottoin.com/tools/99573.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code