本文介绍: (排查端口被占的问题发现可以打开目录的,是因为防火墙没关,后面关了就可以了)5.然后用到一个服务器上面的dtd文件,所以这里需要httpserver搭建一个服务器,先开放一个端口然后共享文件夹里面写入一个1.dtd。3.进入核心查看界面,是json查看方式,第二张的表达方式会更直观,可以看到xxe漏洞在哪里,在那个demo那个地方。2.开始看wp时候没有看懂为什么core然后去了解了一下solr核心这个概念然后发现一个启动配置然后就出来了etc/passwd

任务一:
复现环境中的漏洞
任务二:
利用XXE漏洞发送HTTP请求,在VPS服务器端接受请求,或收到DNS记录
任务三:
利用XXE漏洞读取本地的/etc/passwd文件

1.搭建环境
在这里插入图片描述

2.开始看wp时候没有看懂为什么core然后去了解了一下solr核心这个概念,然后发现是一个启动配置
在这里插入图片描述
在这里插入图片描述

3.进入到核心查看界面,是json查看方式,第二张的表达方式会更直观,可以看到xxe漏洞在哪里,在那个demo那个地方。
在这里插入图片描述
在这里插入图片描述

4.导入poc复现漏洞,一直显示连接失败连不上我的http服务器。(排查端口被占的问题,发现是可以打开目录的,是因为防火墙没关,后面关了就可以了)
在这里插入图片描述
在这里插入图片描述

5.然后要用到一个服务器上面的dtd文件,所以这里需要httpserver搭建一个服务器,先开放一个端口,然后在共享文件夹里面写入一个1.dtd
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.然后抓包改包。然后就出来了etc/passwd

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

原文地址:https://blog.csdn.net/m0_73605862/article/details/134744158

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_36152.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注