xxe漏洞与xml语言相关知识总结

本文详细探讨了XML外部实体(XXE)漏洞,涉及漏洞原理、检测手段(包括白盒测试的函数追踪和黑盒测试的观察),以及主要利用方式——文件读取,通过PHP和Java的案例详细展示了如何查找和利用这种漏洞。
摘要由CSDN通过智能技术生成

1.xxe漏洞

漏洞主要针对的是xml语言使用的,xml主要用于数据的传递和处理,主要还是数据在传输中没有进行一些过滤等等

2.xxe漏洞的寻找方法

白盒:功能追踪,关键函数追踪

黑盒:盲测

由于xxe漏洞的xml语言的特点,功能的范围很大,我们这里基本就只用关键函数追踪,我们可以直接搜索xml,或者搜索xml在不同语言中常用函数来追踪

黑盒情况下,我们可以通过观察数据的提交格式和数据包中content-type来确定,这个特点我们可以看案例一,就算没有这两个特点,我们仍然可以尝试一下,具体可以看案例二

3.主要利用方式是文件读取

4.案例

具体代码:案例一:xxe漏洞案例1-xxe lab for php-CSDN博客

案例二:xxe漏洞案例2-在线靶场jarvisoj:9882-CSDN博客

案例三:xxe案例三-phpshe-CSDN博客

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值