濟(jì)南網(wǎng)站建站公司東莞網(wǎng)絡(luò)營銷推廣軟件
前言
歡迎來到我的博客
個(gè)人主頁:北嶺敲鍵盤的荒漠貓-CSDN博客
本文整理XXE漏洞的相應(yīng)信息
XML與XXE漏洞
這個(gè)東西有許多叫法,XML漏洞與XXE漏洞差不多都是一個(gè)東西。
這個(gè)漏洞是出現(xiàn)在XMl上的,然后可以叫他XXE注入漏洞。
XML簡介
XML是一種數(shù)據(jù)的傳輸形式。
就是前端給后端,后端給前端傳參數(shù)用的
通常我們post提交數(shù)據(jù)是這樣的。
user=111&pass=222
還有一種是現(xiàn)在常用的json
{"login":[
??? {"user":"111","pass":"222"},
]}
然后就是我們的XML
<login id="1"><user>111</user><pass>222</pass>
</login>
跟html有點(diǎn)類似,就是數(shù)據(jù)包里傳給后端,然后后端從里面解析數(shù)據(jù)的一種方式。
漏洞產(chǎn)生原因
由于后端接收XML之后會進(jìn)行解析,如果我們在XML中插入惡意代碼的話,那么后端就會執(zhí)行惡意代碼被攻擊。
判斷是否采用xml傳輸
content-type判斷
數(shù)據(jù)包中的content-type會標(biāo)識傳輸?shù)念愋汀?/p>
這里是json的(現(xiàn)在絕大多數(shù)網(wǎng)站都是json)。
如果對方是XML格式的話這里就是XML了。
數(shù)據(jù)類型判斷
直接看傳遞的數(shù)據(jù)。
如果是上面XML那個(gè)樣子的格式,那就是XML的。
基本攻擊手法
就是利用XXE可以解析的特點(diǎn)執(zhí)行惡意代碼。
最主要的攻擊手法是文件讀取
<?xml version="1.0"?>
<!DOCTYPE xiaodi [
<!ENTITY test SYSTEM "file:///d:/1.txt">
]>
<user><username>&test;</username><password>xiaodi</password></user>
案例演示
剩下的繞過思路與特殊玩法以及靶場攻略在別的博客中
別著急。。一個(gè)個(gè)寫。。在寫了在寫了。。。到時(shí)候鏈接放過來。