XXE 实体注入

XXE的危害类似SSRF

XXE = XML外部实体注入 (被各种后端脚本调用)

XML => (像html 传输数据 预定义)

预定义:(预先定义好的东西)

  • var_dump()        查看数据类型
  • eval()        可以命令执行
  • echo        可以输出

前端代码:

<b></b> 加粗

<h1></h1> 大标题

XML:

<b></b>、<h1></h1> 名字而已

<?xml version="1.0"?>

DTD部分(通过特殊的命令去其他文件读取信息)

SYSTEM

XML部分

引用(1.txt) 包含(include)处理代码冗余

危害:
        XXE 可以通过dtd去读取、访问其他文件或者网站

simplexml_load_string()

simplexml_load_file()

XSS平台:用户打XSS到目标站点 => 有人访问后把数据传到平台 => 记录下来

XML:请求一个你自己搭建的php文件,其他的文件。php文件记录请求的传参内容(记录文件)

如何找XXE漏洞?

  1. 看到数据包莫名其妙传递、返回了XML代码,就可以试试
  2. 代码审计(主流方法)(简单的¿但是很繁琐)

代码审计:

  1. 静态审计(纯看)
  2. 动态审计(网站运行起来,然后通过一些特殊手段去追踪具体的代码流程)
  3. 小技巧:依靠静态看代码,然后不用动态调试软件,直接修改源码进行动态

静态审计:

  1. 全文通读(看完一个直接起飞)
  2. 危险函数定位     (eval()、mysqli_query())

总结:

  1. XXE => XML外部实体注入(目标执行了我们提交的XML代码)
  2. XXE代码层(套用)
  3. 危害 => SSRF差不多
  4. 回显问题 => 两步走方法外带出来
  5. 如何找这个漏洞(代码审计)
  6. 代码审计(动态、静态【全文、危险函数】)
  7. seay代码审计工具(全文搜索、定位函数)

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值