无名 发表于 2022-5-8 17:37:41

绕过WAF限制利用php:方法实现OOB-XXE漏洞利用(下)

当目标应用的XML解析器执行解析时,它会执行以下两个路径的实体解析:http://www.iyuji.cn/iyuji/s/UDY2Y2lWOW9VV2dkcmh0a25XbjRldz09/1591968354936668
其中的convert.base64-encode是为了能对 index.php 文件内容更方便的获取。所以最终的XXE Payload为:http://www.iyuji.cn/iyuji/s/UDY2Y2lWOW9VV2dkcmh0a25XbjRldz09/1591968387227698

提交发送之后,来到目标路径http://target/endpoint.php?sid=下,可以发现经base64编码的index.php文件内容被成功获取

当然,深入利用之后就能用这种方法来读取一些敏感的本地文件了。
http://cdn.u1.huluxia.com/g4/M03/6A/8C/rBAAdl7jgr2AXWWWAAUwnmpujdc804.pnghttp://cdn.u1.huluxia.com/g4/M03/6A/8C/rBAAdl7jgr2AV63PAACHFJIMM_I287.jpghttp://cdn.u1.huluxia.com/g4/M03/6A/8C/rBAAdl7jgr6AHz9TAACAVgZ3B-Q015.jpg
页: [1]
查看完整版本: 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用(下)