🔥码云GVP开源项目 12k star Uniapp+ElementUI 功能强大 支持多语言、二开方便! 广告
[TOC] ## 有回显 回显的就直接在表单中构建XXE代码,然后再输入框中引用 ![](https://img.kancloud.cn/88/09/88091f4a460545606d6eefb051b07ff4_757x349.png) ## 无回显 无回显位的XXE漏洞,需要利用服务器来接收,再目标表单中输入XXE代码,在黑客服务器上创建一个DTD格式的attack.dtd文件,用来接收表单中输入的XXE,然后再创建一个php文件进行把接收的内容存储再新的txt文件当中 ![](https://img.kancloud.cn/44/3b/443b0be8bf30c2cfb06896440cf85582_714x387.png) ## XXE内网主机扫描 利用协议和IP地址最后一位字典遍历,结合Burp爆破返回数据包长度判断; ![](https://img.kancloud.cn/8b/29/8b29d6de1422efcfe682fe69623d8206_760x525.png) ## XXE端口探测 代码将尝试与端口8080通信,根据响应时间/长度,攻击者将可以判断该端口是否已被开启 ![](https://img.kancloud.cn/97/a4/97a4b084e1331935129be66946356e57_793x320.png) ## XXE远程代码执行 这种情况很少发生,但有些情况下攻击者能够通过XXE执行代码,主要是由于配置不当/开 发内部应用导致的。且php的expect模块被加载到了易受攻击的系统或处理XML的内部应 用程序上,那么我们就可以执行如下的命令 ![](https://img.kancloud.cn/44/e2/44e205efbc58162b792b354027b4a1ee_760x320.png)