XXE漏洞利用
【摘要】
docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。
启动docker环境,映射到VPS的32776端口
访问
输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。
这里我们引用外部DTD实体,并且将email的值修改为引用外部实体的...
docker搜索xxe相关镜像包,然后pull下来,我这里pull的是:rrodrigo/xxelab 镜像包。
启动docker环境,映射到VPS的32776端口
访问
输入注册数据,抓包重放。发现提交数据包采用 xml 格式传递,且邮箱有返回。
这里我们引用外部DTD实体,并且将email的值修改为引用外部实体的值 &file; 因为,返回包会返回email的值,所以返回包会读取我们引用的 /etc/passwd 的值返回给我们,造成了任意文件读取。
这里指定文件/etc/pass
文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。
原文链接:xie1997.blog.csdn.net/article/details/103866581
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)