当前位置: 首页 > news >正文

XML\XXE漏洞基本原理

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文整理XXE漏洞的相应信息

XML与XXE漏洞

这个东西有许多叫法,XML漏洞与XXE漏洞差不多都是一个东西。

这个漏洞是出现在XMl上的,然后可以叫他XXE注入漏洞。

XML简介

XML是一种数据的传输形式。

就是前端给后端,后端给前端传参数用的

通常我们post提交数据是这样的。

user=111&pass=222

还有一种是现在常用的json

{"login":[
    {"user":"111","pass":"222"},
]}

然后就是我们的XML

<login id="1"><user>111</user><pass>222</pass>
</login>

跟html有点类似,就是数据包里传给后端,然后后端从里面解析数据的一种方式。

漏洞产生原因

由于后端接收XML之后会进行解析,如果我们在XML中插入恶意代码的话,那么后端就会执行恶意代码被攻击。

判断是否采用xml传输

content-type判断

数据包中的content-type会标识传输的类型。

这里是json的(现在绝大多数网站都是json)。

如果对方是XML格式的话这里就是XML了。

数据类型判断

直接看传递的数据。

如果是上面XML那个样子的格式,那就是XML的。

基本攻击手法

就是利用XXE可以解析的特点执行恶意代码。

最主要的攻击手法是文件读取

<?xml version="1.0"?>
<!DOCTYPE xiaodi [
<!ENTITY test SYSTEM  "file:///d:/1.txt">
]>
<user><username>&test;</username><password>xiaodi</password></user>

案例演示

剩下的绕过思路与特殊玩法以及靶场攻略在别的博客中

别着急。。一个个写。。在写了在写了。。。到时候链接放过来。

特殊玩法与绕过思路

ctfshowXXE靶场全攻略

http://www.lryc.cn/news/465097.html

相关文章:

  • uniapp小程序自定义聚合点
  • Spring Boot在线考试系统:JavaWeb技术的应用案例
  • Linux在服务器多节点下面如何快速查找日志
  • 模数转换ADC0804的应用
  • CBAM中关于碳关税抵销
  • 2.5 windows xp,ReactOS系统快速系统调用的实现
  • AI助力广交会,人工智能在制造业有哪些应用场景?
  • ElementPlus-Table表格-单选--TypeScript进阶篇
  • 三大智能体平台深度对比:字节Coze、百度AppBuilder、智谱智能体优劣解析
  • 【Flutter】基础入门:自定义Widget
  • 程序员日志之DNF手游装备武器升级55级攻略
  • Java项目-基于springcloud框架的分布式架构网上商城系统项目实战(附源码+文档)
  • ComfyUI_LayerStyle节点介绍
  • SQL Injection | SQL 注入 —— 时间盲注
  • 最新开发项目H5商城小程序源码系统 带源代码安装包以及搭建部署教程
  • 5大绝招揭秘:Cursor如何让RESTful API开发效率提升300%?
  • 鸿蒙开发,在 ArkTS 中,如何使用 Column 实现垂直居中对齐
  • 红日安全vulnstack (一)
  • 为什么SSH协议是安全的?
  • 主键 外键
  • G - Road Blocked 2
  • R语言绘制Venn图(文氏图、温氏图、维恩图、范氏图、韦恩图)
  • 【Vue.js】vue2 项目在 Vscode 中使用 Ctrl + 鼠标左键跳转 @ 别名导入的 js 文件和 .vue 文件
  • NVM配置与Vue3+Vite项目快速搭建指南
  • 面试“利器“——微学时光
  • 【Unity】【游戏开发】游戏引擎是如何模拟世界的
  • vscode配置conda虚拟环境【windows系统】
  • libgpiod在imx8平台交叉编译说明
  • 无人机之自主飞行关键技术篇
  • performance.timing