二、环境搭建 1. 漏洞环境使用大佬的java靶场:https://github.com/JoyChou93/java-sec-code.git。在C盘下新建1.txt,文件内容为success,用于演示文件读取 2. 使用python起一个web服务用来加载远程dtd文件,在web服务目录下放置一个xxe.dtdpoi-ooxml3.10及以下
"> %all;3. 制作包含payload的Excel
新建一个Excel文档xxe.xlsx,修改后缀为zip后解压,解压后的目录结构如下
在[Content_Types].xml中添加payload
%dtd; %send;]>
再将所有文件压缩成zip,修改后缀为xlsx
三、漏洞复现 1. 访问靶场127.0.0.1:8080/ooxml/upload 2. 上传xxe.xlsx文件 5. web服务器端可以通过访问记录看到xxe执行的结果 四、其他 1. 文件读取外带数据只能带单行数据,所以没有读取win.ini 2. 3.13版本测试不存在漏洞,网上的应该只是官网的一个演示用例存在漏洞


