本文为一些列连载文章之一,不定期更新,计划目录如下:
- OWASP介绍
- SQL注入
- 命令注入
- XML外部实体注入
- XPATH注入
- 反射式、DOM及存储XSS
- 失效的身份认证和会话管理
- 不安全的直接对象引用
- 安全配置错误
- 敏感信息泄露
- 功能级访问控制缺失
- 跨站请求伪造
- 服务端请求伪造
- 文件上传漏洞
- 未验证的重定向和转发
- 不安全的反序列化
- 使用含有已知漏洞的组件
一、 注入
注入攻击漏洞,例如SQL,OS 以及 LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。
- XML外部实体注入
- 漏洞利用演示
页面功能:选择并查看xml文件内容。假设选择的evil.xml文件内容为:
则结果显示了对应的文件内容和目录内容:
- 漏洞危害说明
- XXE攻击可以执行服务端任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
- 漏洞代码分析
"); Element ele = (Element) object; List eleAttrs =ele.attributes(); for (Attributeattr : eleAttrs) { out.println("属性名:" +attr.getName() + "--属性值:" +attr.getValue()+"
"); } Iterator itt = ele.elementIterator(); while(itt.hasNext()) { Element eleChild = (Element)itt.next(); out.println("节点名:" +eleChild.getName() + "--节点值:" +eleChild.getStringValue().replaceAll(