当前位置:   article > 正文

windows文件读取 xxe_XXE漏洞利用方式详解

xxe windows 利用

b91eab26b57f1461adaaaa7ccf90505b.png

在XXE漏洞的详细原理解释和利用中,XXE的基本原理还有简单的文件读取利用方式我们已经有了基本的了解,那么接下来就带来我们的XXE漏洞详解——进阶篇!

xxe漏洞利用在实战中往往会遇到很多的问题,也需要更多种多样的利用方式和技巧,本片就给大家一一介绍~

读取文件时有特殊符号

在读取文件时,文件中包含"<,>,&"等这些特殊符号时,会被xml解析器解析,报错从而导致读取失败,例如尝试读取以下文件

C:test.txt

内容:

<Baize Sec>

payload:

  1. <?xml version="1.0" encoding="utf-8"?>
  2. <!DOCTYPE creds [<!ENTITY xxe SYSTEM "file:///c:/test.txt">]>
  3. <creds>&xxe;</creds>

</

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/空白诗007/article/detail/827746
推荐阅读
相关标签
  

闽ICP备14008679号