标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2729] 作者: 浩丶轩 发表于: [2020-08-07]
本文共 [426] 位读者顶过
利用vulhub搭建环境(Vulhub是一个面向大众的开源漏洞靶场)[出自:jiwo.org]
漏洞版本: - PHP 7.0.30 - libxml 2.8.0 libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。
编译并启动环境
访问 http://xxx.xxx.xxx.xxx:8080 进入主页看到phpinfo,查看libxml版本是否为2.9.0以下。
目录下有dom.php、index.php、SimpleXMLElement.php、simplexml_load_string.php其中dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞。
XXE payload
<!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <name>&xxe;</name> </root>burp抓包进行更改
|