Zimbra 远程代码执行漏洞(CVE-2019-9670)复现所需要的Dtd文件生成脚本
修改代码中XML文件的格式也可用于其他XXE漏洞的复现
!DOCTYPE note (第二行)定义此文档是 note 类型的文档。
!ELEMENT note (第三行)定义 note 元素有四个元素:"to、from、heading,、body"
!ELEMENT to (第四行)定义 to 元素为 "#PCDATA" 类型
!ELEMENT from (第五行)定义 from 元素为 "#PCDATA" 类型
!ELEMENT heading (第六行)定义 heading 元素为 "#PCDATA" 类型
!ELEMENT body (第七行)定义 body 元素为 "#PCDATA" 类型
下边的数据即标识具体对应元素的数据
脚本使用方法:需要一台带有py云服务器并确保8000端口畅通
运行 python 1.py
CVE-2019-9670复现所需的Dtd文件已生成,后续利用步骤参考互联网文章