XXE-XML实体注入漏洞
分享XXE-XML实体注入漏洞知识笔记
南暮思鸢
一名计算机学院学子
展开
-
XXE之读取任意文件 BUUCTF [PHP]XXE
ENTITY xxe SYSTEM "file:///etc/passwd" >]>改成"file:///phpinfo.php"也没显示出phpinfo.php文件内容,不知道怎么解决了。(注意:这里的POST的php文件名字必须是simplexml_load_string.php)直接Ctfl F搜索flag,发现还真有,尝试输入flag看看什么情况?发现是一段例子和介绍,将其复制到《XML基础知识之外部实体》一文中了。看到上面有个github的链接,点进去看看。很明显是个phpinfo.php文件。原创 2024-09-16 21:55:23 · 322 阅读 · 0 评论 -
XXE-XML实体注入漏洞概述
以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。原创 2024-09-16 21:52:25 · 246 阅读 · 0 评论