#+ XXE外部实体注入漏洞
XXE外部实体注入漏洞
温柔小薛
车联网安全
展开
-
XXE外部实体注入漏洞之——CTF考题补充与——及XXE漏洞修复
CTF考题 测试及漏洞修复 扩展考题 jarvisoj 上的一道题目 API 调用 这道题的题目说明是 请设法获得目标机器/home/ctf/flag.txt 中的 flag 值。 进入题目 http://web.jarvisoj.com:9882/ 发现一个输入框,我们对其进行抓包 是一个 json 数据提交,修改数据发现可以被解析 这是一道 xxe 的题,怎么获取 flag?只要将 jso...原创 2020-04-12 21:33:18 · 1122 阅读 · 0 评论 -
XXE外部实体注入漏洞之——漏洞攻防测试
漏洞攻防测试 概述 利用 xxe 漏洞可以进行拒绝服务攻击(插入DOS攻击),文件读取,命令(代码)执行(需要在编译安装php时,将命令执行模块也安装了),SQL(XSS)注入,内外扫描端口(远程包含漏洞),入侵内网站点等,内网探测和入侵是利用 xxe 中支持的协议进行内网主机和端口发现,可以理解是使用 xxe 进行 SSRF 的利用,基本上都能做 一般 xxe 利用分为两大场景:有回显和无回显。...原创 2020-04-12 21:28:45 · 770 阅读 · 0 评论 -
XXE外部实体注入漏洞之——基础知识
基础知识 东西有点多,还需要消化消化,概念有些混淆了,基础构造payload和外部文件差不多理解了,其他原理还是要再学习哈 实验环境 libxml2.9.1 及以后,默认不解析外部实体。测试的时候 windows 下使用的是php5.2(libxml Version 2.7.7 ), php5.3(libxml Version 2.7.8)。Linux 中需要将 libxml低于 libxml...原创 2020-04-12 21:22:51 · 383 阅读 · 0 评论