这是一篇老外发表到HackInTheBox的paper,讲的是利用脚本语言对xslt的解析支持,通过xslt的高级特性执行任意代码。
实际上国内也有类似的研究,也发现了同样的问题,例如@空虚浪子心 的:struts2框架XSLTResult本地文件代码执行漏洞
其实老外提到的这个漏洞要求也挺高的,PHP要求打开XSLTProcessor::registerPHPFunctions,一般人不会这么写,而java没这个要求,所以我也就把这个问题发到java的zone里来了。
亮点在于文章中php和java的那两个poc,和@空虚浪子心 提到的poc各有千秋。大家可以研究研究。
btw:结合之前的xml entity LFI的问题,xml解析导致的问题已经出现多次了。这是说底层支持库在上层造成的问题,将会越来越多么?大家可以再行多多挖掘一下。
摘自:http://zone.wooyun.org/content/569
文章来源于lcx.cc:利用 xslt 执行命令
相关推荐: 【VC】VC隐藏dll,隐藏srv,都是被玩烂的了
先上几段老套的代码吧,过RKU,GMAER的dll模块检查的代码,就两句: ldm->HashLinks.Blink->Flink = ldm->HashLinks.Flink; ldm->HashLinks.Flink->Bli…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论