PHP环境 XML外部实体注入漏洞(XXE)

本文介绍了PHP环境下XML外部实体注入(XXE)漏洞,重点涉及PHP 7.0.30及libxml 2.8.0版本。复现此漏洞的环境为Vulhub,并提供了三个文件:dom.php、SimpleXMLElement.php和simplexml_load_string.php,分别使用DOMDocument、SimpleXMLElement类和simplexml_load_string函数进行XML解析。文中提及了简单的payload,以及可能的DoS、盲注和文件读取、命令执行等攻击方式。
摘要由CSDN通过智能技术生成

PHP环境 XML外部实体注入漏洞(XXE)

简介:

  • PHP 7.0.30
  • libxml 2.8.0

复现环境vulhub

exec进入docker
在这里插入图片描述
有三个文件
dom.php 使用DOMDocument解析body
SimpleXMLElement.php 使用SimpleXMLElement类解析body
simplexml_load_string.php 使用simplexml_load_string函数解析body
相应代码如下

root@e1ccaae36891:/var/www/html# cat dom.php 
<?php
$data = file_get_contents('php://input');

$dom = 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值