3.XXE漏洞原理和实战复现
下载靶场
https://www.lanzoux.com/i0Txnhgnxgf
文件在xxe-lab-master\php_xxe
xxe-lab-master靶场实战
我们用户密码都输入admin
用burp截断
可以看到是一个自定义的标签
我们故意修改一下标签
提交他报错了可以看到他就是xml
![])(https://zssnp-1301606049.cos.ap-nanjing.myqcloud.com/img/20201016084343.png)
我在靶场文件里面添加一个a.txt文件
我们修改成这样
1 |
|
叫c:/a.txt
内容给读出来了
xxe预防
1 | libxml_disable_entity_loader(true); |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!
评论