XXE漏洞初解

XXE漏洞是指XML外部实体注入,允许攻击者通过构造恶意XML文档,利用服务端解析XML时执行外部实体引用,读取服务器敏感信息。此漏洞常见于API接口,分为有回显和无回显两种类型,可能涉及本地文件读取、内网主机探测及端口扫描。了解XML的基本结构,如XML声明、DTD和实体(内部实体与外部实体),是理解XXE的关键。
摘要由CSDN通过智能技术生成

何为XXE漏洞?

XXE:XML外部实体注入,重点是:注入的是外部实体
XXE漏洞本质是:服务端可以执行用户自定义的XML文档: api 接口能解析客户端传过来的 xml 代码,并且直接开启外部实体的引用

何为XML?

XML:可扩展标记语言,用户可以自定义标签,用来传输和储存数据
(HTML:超文本标记语言,被用来设计显示数据。)
XML用于配置文件、文档格式、图像格式和网络协议。

XML文档结构包括XML声明,DTD文档类型定义、文档元素。
DTD用于定义XML文档的合法构建模块,可以内部声明,也可以外部引用。
DTD可以定义元素(标签)和实体,实体是:用于定义引用普通文本或特殊字符的快捷方式的变量。

XML预定义的实体引用:
在这里插入图片描述
实体分为内部实体、外部实体
内部实体:

<!ENTITY 实体名称 "实体的值">

外部实体定义:

<!ENTITY 实体名称 SYSTEM "URI">

外部实体对于XML文档创建动态引用非常有用,所以引用资源一旦有更改,文档中的内容也会随之更改。

XXE漏洞主要出现的地方:

引用XML文档传参的地方

XXE有回显地读取本地敏感文件
XXE无回显外带读取本地敏感文件
内网主机探测
内网主机端口扫描

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值