phpshe cms xml注入


*php商城系统 xml注入*

**页面样式*

*Xml原理参考:*

https://www.cnblogs.com/20175211lyz/p/11413335.html

*漏洞函数simplexml_load_string*

转换形式良好的 XML 字符串为 SimpleXMLElement 对象,然后输出对象的键和元素,说白了这个函数就是服务器接受客户端xml数据的关键函数。

*函数查找*

*直接在seay审计系统中全局查找该函数*

****发现****pe_getxml函数调用了漏洞函数

再次查找谁调用了pe_getxml

发现wechat_getxml文件调用了pe_getxml

再次查找谁调用了wechat_getxml函数

发现notify_url调用了wechat_getxml

*访问notify_url文件触发wechat_getxml函数,构造Paylod测试*

*此时在我d盘下写了一个1.txt文件*

漏洞触发

****Post提交数据触发调用到****pe_getxml函数里的php://input语句

然后再触发****simplexml_load_string****

*但是发现无回显,有三种情况*

1. *本身无回显(无echo)*

2. *payload错误*

3. *无漏洞*

*初步判断是第一种可能,所以尝试dnslog带外输出*

构造payload发包

发现存在数据,证实第一种可能

*尝试**外部引用实体dtd:*

将dtd文件和get1.php文件上传到vps上。

构造payload

发包

在vps上打开file.txt,漏洞利用成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Rayob1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值