ssrf漏洞与xxe漏洞,简单理解

ssrf漏洞(简单理解)服务端请求伪造
产生原因:服务端加载其他网站的文件进行利用,而其他网站路径可以进行修改导致的漏洞利用
经常出现的位置:图片的加载,文件读取,网页转码等;
标志:url=http://127.0.0.1/1.jpg
利用手段:可以进行内网的端口探测,读取文件等,
防御方法:验证返回值,统一报错信息
详情见:https://blog.csdn.net/qq_30135181/article/details/52734225

xxe漏洞(简单理解)外部实体化注入
简单的说,类似于命令注入,URL跳转的过程中,xml脚本通过数据包进行传递,可以更改其中的某些内容,带入到跳转后的页面中进行执行
防御方法:将libxml_disable_entity_loader设置为TRUE来禁用外部实体
标志:使用burpsuit抓包可以获取到想要的xml语句,进行相应更改即可执行相应
详情见:https://www.freebuf.com/articles/web/177979.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值