XXE漏洞利用

举报
谢公子 发表于 2021/11/19 00:04:06 2021/11/19
【摘要】 docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。 启动docker环境,映射到VPS的32776端口 访问 输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。 这里我们引用外部DTD实体,并且将email的值修改为引用外部实体的...

docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。

启动docker环境,映射到VPS的32776端口

访问

输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。

这里我们引用外部DTD实体,并且将email的值修改为引用外部实体的值 &file;   因为,返回包会返回email的值,所以返回包会读取我们引用的 /etc/passwd 的值返回给我们,造成了任意文件读取。

这里指定文件/etc/pass

文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。

原文链接:xie1997.blog.csdn.net/article/details/103866581

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。