20210425web渗透学习之XML攻击复习回顾梳理(不定期更新)

本文是关于XML注入中的XXE攻击的复习,涵盖了外部实体和内部实体的区别,有回显时的文件读取、内网探测及命令执行,以及无回显时的数据提取方法,如PHP和DTD方式。适合学习渗透测试和代码审计的读者。
摘要由CSDN通过智能技术生成

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

 终于到了一款比较新的漏洞了,这是这几年新的流行款了,因为实际工作中遇到的少,所以基本上就荒废了,看了我之前的博客才回忆起来,毕竟为了“补天”嘛。就学学啦。还是要感谢一波暗大佬的教学,说实话除了发音不准确不讲原理以外讲的确实还可以。有兴趣的小伙伴可以咨询他。

20210206 pentestLab1靶场 XML注入

此外,这一篇也写得挺不错的,适合小白和有一定基础的人看,貌似是译文:【干货分享】你所不知道的XML安全——XML DTD与XXE攻击 – 绿盟科技技术博客

在我的理解中,XXE就是XML的外部实体攻击,但是需要注意的是:libxml<libxml2.9 不支持外部实体(请在PHPinfo中查看版本是否支持)

目录

一、XML外部实体注入(XXE我认知中的)

1.外部实体和内部实体的区别

2、有回显时候的任意文件读取

3、有回显时候的内网探测

4、XML任意命令执行漏洞

二、无回显时候需要构造外带数据通道提取数据

2.1php方式

2.2 DTD方式 (思路同上)


一、XML外部实体注入(XXE我认知中的)

1.外部实体和内部实体的区别

主要在于system吧:

在程序用的比较多就是内部实体(如下)

<!ENTITY 实体名称 "实体的值">

<?xml version="1.0" encoding="ISO-8859-1"?>

<note>

<to>George</to>

<from>John</fr
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值