![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
XXE
qq_24702263
这个作者很懒,什么都没留下…
展开
-
JAXB- XML外部实体注入安全代码漏洞(XXE)
XXE攻击 (XML External Entity),此漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。 具体的可以看:https://blog.csdn.net/qq_24702263/article/details/106137827 JAXB是什么? JAXB实现了java对象与xml之间的转换 package com.jaxb; import java.io.FileInpu原创 2020-05-15 11:47:01 · 1952 阅读 · 0 评论 -
XXE攻击
XXE攻击 xml基础知识 要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。另外php版本大于5.4.45的默认不解析外部实体 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素 为什么使用 DTD? 通过 DTD,您的每一个 XML 文件均可携带一个有关其自身格式的描述。 通过 DTD,独立的团体可一致地使用某个..转载 2020-05-15 11:33:04 · 333 阅读 · 0 评论