博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
XXE漏洞初窥
阅读量:7217 次
发布时间:2019-06-29

本文共 1100 字,大约阅读时间需要 3 分钟。

前言:

XXE Injection即XML External Entity Injection也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题.

XML相关名词科普:

HTML与XML得区别:

  与HTML不同的是XML可以自定义标签。
  HTML就是简单的制作网页的代码,而XML具有此三个功效:1.数据存储 2.数据传输 3.数据共享
DTD是什么意思?
  DTD即文档类型定义(Document Type Definition)
DTD是什么?
  你可以把数据库表结构理解为DTD文档,数据结构理解为XML。
DTD是干嘛的?
  验证XML文件编写的合法性,也就是一个约束,要求你只能按DTD定义的格式写。

About Dtd Link of w3cschool:

XML基础知识

目前为止所知所能利用的XXE漏洞大概有一下四种:

  1.任意文件读取   2.DDOS   3.SSRF   4.XXE注入

一:任意文件读取

来看一个正常的xml

<!xml version="1.0" encoding="utf-8">

<!doctype def SYSTEM “xishaonian.dtd”>

<root>

<name></name>

<age>16</age>

</root>

XML在包含DTD文件的时候是使用以下语句来进行包含的

<!DOCTYPE def SYSTEM "myClass.dtd"> //可以理解为读取myClass.dtd这个文件的内容然乎赋值给def这个变量。

读取的时候不让他去读取dtd文件而是让她取读系统内部的文件,如此便造成了任意文件读取

如:

<!DOCTYPE def SYSTEM "file://etc/password/"> 

 二: XXE注入

  由于不会java所以可能就只是原理性的讲解一下。就不结合代码去讲解了。

  XML可以理解为一个小型数据库,那么势必需要利用到类似sql语句之类的去对数据库进行增删改查。而在XXE当中是使用序列化去写反序列化去读的一个过程。那么如此反序列化只要一有注入就可以达到命令执行的效果。也就是说XML注入就是反序列化漏洞,也就是命令执行。

三:DDOS

]>
&lol9;

四:SSRF

      和任意文件读取类似,将dtd文件改为内网ip:端口 如此去探测内网端口的开放情况。该知识点还在拓展中。

 

 

 

参考文献:

  

  

  

转载地址:http://hrtym.baihongyu.com/

你可能感兴趣的文章
Algernon's Noxious Emissions POJ1121 zoj1052
查看>>
iOS-数据持久化-对象归档
查看>>
iOS开发UI篇—程序启动原理和UIApplication
查看>>
MUI 里js动态添加数字输入框后,增加、减少按钮无效
查看>>
python pip 更换国内安装源(windows)
查看>>
结对编程2后篇
查看>>
oracle exp 和 imp 数据和表结构互相独立导出导入
查看>>
iphone-common-codes-ccteam源代码 CCNSPredicate.m
查看>>
这次项目中应该注意的问题和应该保持的好习惯
查看>>
python-数据结构化与保存
查看>>
LeetCode - 551. Student Attendance Record I
查看>>
Java用户线程和守护线程
查看>>
ClassLoader类加载机制&&JVM内存管理
查看>>
Caml语句 查询分配给当前用户及当前组
查看>>
记一次源码分析
查看>>
php版本引起的const问题
查看>>
js实现60s倒计时效果
查看>>
【POJ 2176】Folding
查看>>
redis的过期策略以及内存淘汰机制
查看>>
阿牛的EOF牛肉串
查看>>