方维O2O商业系统SQL注入漏洞+XXE实体注入(demo验证)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 方维O2O,demo站点地址:http://o2odemo.fanwe.net/ /cpapi/qxtapi.php ``` define("FILE_PATH","/cpapi"); require_once '../system/system_init.php'; $ip = CLIENT_IP; $xml = file_get_contents('php://input'); if($ip!='221.179.180.156' || $xml=="") { header("Content-Type:text/html; charset=utf-8"); echo "·Ç·¨·ÃÎÊ"; exit; } $xml = str_replace(array("/r/n", "/r", "/n"), "", $xml); $xml_arr = simplexml_load_string($xml); ``` 如上代码。IP验证是可以用XFF绕过的,后面直接调用simplexml_load_string解析POST字符串,造成XXE实体注入。 因为后面没有输出,所以这里是一个“盲注”,Blind XXE。测试了官方demo,但数据包没有发出来,可能是很多原因吧(是否支持外网、是否底层限制XML实体等),反正我本地是成功了的。 这边读到文件通过base64传给我的web日志: [<img src="https://images.seebug.org/upload/201506/24192550eb334485cc3ec3e2d4af703e3dad0111.png" alt="QQ20150621-1@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/24192550eb334485cc3ec3e2d4af703e3dad0111.png) 这不是重点。 继续看后面的代码,SQL注入是重点: ``` $xml_arr = simplexml_load_string($xml); $SrcMobile = $xml_arr->Body->Message->SrcMobile;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息