文章插图
可以看见我们的数据包是这样的 , 其中就有一些xml的一些格式 , 我们将数据包发送到repeater模块
文章插图
这个是我们的读取本地文件的payload , 利用file伪协议去读取c盘下的win.ini文件内容
文章插图
那么我用这个payload读取了d盘下的1.txt文件 , 并且返回了文本中的内容
文章插图
文章插图
4)读取php文件
直接利用file协议读取php文件会出现错误 , 那么需要使用base64编码来进行读取
那我直接读取了本地的xxe.php内容 , 并且以base64编码的形式输出 , 那么我们就可以拿这个编码进行base64解码
文章插图
解码出来的就是我们的xxe漏洞的代码
文章插图
另外也有不同语言支持不同的协议 。
文章插图
最后喜欢我文章的朋友请加圈子关注我们 , 私信关键词:加群 。
识 , 提升大家的网络安全技能一直是我们的初衷和愿景 , 让我们共同成为守护信息世界的"SaFeMAN" 。
还有可以关注我们微信公众号 , 在公众号上输入安界网 , 就可以关注到我们 。
【大黑客必知必会的xxe攻击漏洞,带你了解黑客的世界】
推荐阅读
- 各大机房装机默认密码,请大家补充
- 全球十大搜索引擎排名排名数据分享
- 南川区大树茶 金佛玉翠茶获地标登记产品登记
- 永丰县成江西省规模最大白茶生产基地
- 5大类养生茶功效大盘点
- 2019年黑客以及安全人员常用的十大工具
- 黑客入门该知道的安全测试各种姿势
- 大批茶商和企业进驻 毕节茶业发展势头强劲
- 微信公众号吸粉8大策略,实战运营指南
- 电视屏幕不清晰 大屏电视清晰度低怎么办