当前位置: 首页 > article >正文

XML\XXE漏洞基本原理

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文整理XXE漏洞的相应信息

XML与XXE漏洞

这个东西有许多叫法,XML漏洞与XXE漏洞差不多都是一个东西。

这个漏洞是出现在XMl上的,然后可以叫他XXE注入漏洞。

XML简介

XML是一种数据的传输形式。

就是前端给后端,后端给前端传参数用的

通常我们post提交数据是这样的。

user=111&pass=222

还有一种是现在常用的json

{"login":[
    {"user":"111","pass":"222"},
]}

然后就是我们的XML

<login id="1">
    <user>111</user>
    <pass>222</pass>
</login>

跟html有点类似,就是数据包里传给后端,然后后端从里面解析数据的一种方式。

漏洞产生原因

由于后端接收XML之后会进行解析,如果我们在XML中插入恶意代码的话,那么后端就会执行恶意代码被攻击。

判断是否采用xml传输

content-type判断

数据包中的content-type会标识传输的类型。

这里是json的(现在绝大多数网站都是json)。

如果对方是XML格式的话这里就是XML了。

数据类型判断

直接看传递的数据。

如果是上面XML那个样子的格式,那就是XML的。

基本攻击手法

就是利用XXE可以解析的特点执行恶意代码。

最主要的攻击手法是文件读取

<?xml version="1.0"?>
<!DOCTYPE xiaodi [
<!ENTITY test SYSTEM  "file:///d:/1.txt">
]>
<user><username>&test;</username><password>xiaodi</password></user>

案例演示

剩下的绕过思路与特殊玩法以及靶场攻略在别的博客中

别着急。。一个个写。。在写了在写了。。。到时候链接放过来。

特殊玩法与绕过思路

ctfshowXXE靶场全攻略


http://www.kler.cn/news/358913.html

相关文章:

  • list转map常用方法
  • curl支持ssl错误:curl: (60) SSL certificate problem: certificate is not yet valid
  • 科研绘图系列:R语言象限热图(quadrant heatmap)
  • Pandas分组与分箱
  • 【jQuery】jQuery 处理 Ajax 以及解决跨域问题的方式
  • 【重学 MySQL】七十、揭秘数据库对象,打造高效数据管理之旅
  • 3.1.1ReactOS系统中搜索给定长度的空间地址区间函数的实现
  • js.矩阵置零
  • datawhale大模型bot应用开发--task2:Prompt工程
  • 幼儿和青少年编程学习路径
  • Python--WinError 2 的常见解决方案
  • 大模型落地实践:同花顺大模型技术应用及优化
  • 聚焦IOC容器刷新环节postProcessBeanFactory(BeanFactory后置处理)专项
  • Android Framwork从零上手(一)下载编译AOSP源码
  • 半导体制造领域洁净室臭氧气体检测
  • 如何使用FastAPI开发Serverless应用?
  • 软考最难考科目之一,每年通过率不到10%!考过就是实力!
  • pta-6-3 根据派生类写出基类(Java)
  • 计算机网络易混知识点
  • 1.2024.10.17