XXE—实体注入、XXE-lab-master(php_xxe WriteUp)

本文详细介绍了XXE(XML External Entity injection)漏洞,包括其原理、利用方式、防御措施,并结合php_xxe靶场进行了实战演示,展示了如何利用PHP的simplexml_load_string函数读取系统文件。
摘要由CSDN通过智能技术生成

XXE—实体注入、XXE-lab-master(php_xxe WriteUp)

今天给大家分享一下XXE—实体注入,喜欢的朋友希望点个赞哦。

XXE是什么?
XXE=xml external entity
即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击

典型的攻击如下:
在这里插入图片描述定义实体必须写在DTD部分。

什么是XML?
XML 指可扩展标记语言(EXtensible Markup Language)
XML 是一种标记语言,很类似 HTML
XML 的设计宗旨是传输数据,而非显示数据
XML 标签没有被预定义。您需要自行定义标签。
XML 被设计为具有自我描述性。
XML 是 W3C 的推荐标准

特点:
XML仅仅是纯文本,他不会做任何事情。
XML可以自己发明标签(允许定义自己的标签和文档结构)
XML 无所不在。XML 是各种应用程序之间进行数据传输的最常用的工具,并且在信息存储和描述领域变得越来越流行。
这玩意就是个储存数据的

XXE原理
有了xml实体,关键字’SYSTEM’ 会令XML解析器从URL中读取内容,并允许它在XML文档

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值