关联漏洞
介绍
# CVE-2019-9670-DtdFilegeneration
Zimbra 远程代码执行漏洞(CVE-2019-9670)复现所需要的Dtd文件生成脚本
修改代码中XML文件的格式也可用于其他XXE漏洞的复现
```
!DOCTYPE note (第二行)定义此文档是 note 类型的文档。
!ELEMENT note (第三行)定义 note 元素有四个元素:"to、from、heading,、body"
!ELEMENT to (第四行)定义 to 元素为 "#PCDATA" 类型
!ELEMENT from (第五行)定义 from 元素为 "#PCDATA" 类型
!ELEMENT heading (第六行)定义 heading 元素为 "#PCDATA" 类型
!ELEMENT body (第七行)定义 body 元素为 "#PCDATA" 类型
下边的数据即标识具体对应元素的数据
```
脚本使用方法:需要一台带有py云服务器并确保8000端口畅通
运行 python 1.py
CVE-2019-9670复现所需的Dtd文件已生成,后续利用步骤参考互联网文章
文件快照
[4.0K] /data/pocs/ac757816cc75406d468ac6d8d6ea1262d57568f7
├── [ 614] 1.py
└── [ 860] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。