学习:渗透之xxe

xxe是什么:

  • xml External Entity 即外部实体,从安全角度理解成xml External Entity attack xml 外部实体注入攻击

典型的xml分成三部分

  • xml声明
  • DTD部分(注入语句)
  • xml部分

xxe原理:

有了xml实体,关键字SYSTEM会令xml解析器从uri中读取内容,并允许它在xml文档中被替换,因此,攻击者可以通过实体将他自定义的值发送给应用程序,然后让应用程序去呈现。简单来说,攻击者强制xml解析器去访问攻击者指定的资源内容(可能是系统上本地文件或远程系统上的文件)


典型DTD:

<?xml version="1.0">
<!DOCTYPE Rohit[
<!ENTITY entityex SYSTEM "file:///folder/file">
]>
<abc>&entityex;</abc>

xxe的怎么找:

  • 看到数据包中有传递、返回xml代码
  • 代码审计,全文搜索关键函数simplexml_load_string()、simplexml_load_file()

xxe修复:

  • libxml_disable_entity_loader(true) //php禁止加载xml实体
  • 过滤SYSTEM关键字

xxe总结:

  • xml外部实体注入(目标执行了我们提交的xml代码)
  • 危害程度与SSRF服务器端请求伪造接近
  • 代码审计可以用关键函数搜索定位
  • 可回显目标主机信息(需base64转码)
  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值