xxe漏洞详解

本文详细介绍了XXE(XML External Entity)漏洞,从XML文档结构、DTD文档声明和实体开始,深入讲解了xml实体注入的原理和攻击方式,包括文件读取、端口探测等。此外,还探讨了无回显XXE的利用技巧,并提出了防御XXE的措施。
摘要由CSDN通过智能技术生成

目录

前言

一.xml文档

1.1DTD文档声明

1.2 DTD实体

二. xml实体注入

2.1xml攻击

2.2 xml支持的协议类型

2.3可利用类型

三. 无回显的xxe

3.1 读取文件

3.2 端口探测

四.防御

参考资料:


前言

xxe漏洞之前只是粗略的学习过,并没有单独整理资料好好的总结下这个漏洞,于是想专门写个文章总结下关于xxe的知识

一.xml文档

xxe本质上来说就是xml实体注入,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素

所有的xml文档均由元素、属性、实体、PCDATA、CDATA构成

其中PCDATA代表此元素会被xml进行解析,而CDATA元素只会作为普通字符串数据

1.1DTD文档声明

DTD可以分为内部声明或者外部声明,内部声明即<!DOCTYPE 根元素 [元素声明]>

1639708796_61bbf87cb744fe86d51bd.png!small?1639708797186

外部声明:<!DOCTYPE 根元素 SYSTEM "文件名">

1639709088_61bbf9a0b1224f0aa1c7a.png!small?1639709089072

test.dtd文件内

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值