PHP环境 XML外部实体注入漏洞(XXE)

Posted 黑白之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP环境 XML外部实体注入漏洞(XXE)相关的知识,希望对你有一定的参考价值。

利用vulhub搭建环境(Vulhub是一个面向大众的开源漏洞靶场)
漏洞版本:

- php 7.0.30
- libxml 2.8.0

libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。

编译并启动环境

PHP环境 XML外部实体注入漏洞(XXE)


访问 http://xxx.xxx.xxx.xxx:8080 进入主页看到phpinfo,查看libxml版本是否为2.9.0以下。

PHP环境 XML外部实体注入漏洞(XXE)


目录下有dom.php、index.php、SimpleXMLElement.php、simplexml_load_string.php其中dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞。



PHP环境 XML外部实体注入漏洞(XXE)



XXE payload




<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [<!ELEMENT name ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]><root><name>&xxe;</name></root>


burp抓包进行更改

PHP环境 XML外部实体注入漏洞(XXE)



PHP环境 XML外部实体注入漏洞(XXE)


推荐文章++++

PHP环境 XML外部实体注入漏洞(XXE)

*

*

*


以上是关于PHP环境 XML外部实体注入漏洞(XXE)的主要内容,如果未能解决你的问题,请参考以下文章

XXE-XML外部实体注入

Web漏洞|XXE漏洞详解(XML外部实体注入)

文库 | XML外部实体注入总结(XXE)

09.27安全帮®每日资讯:思科互联网操作系统发现执行任意代码高危漏洞;WebSphere XML外部实体注入(XXE)漏洞

文库 | 探索XML外部实体注入(XXE)

Pikachu-XXE(xml外部实体注入漏洞)