XML\XXE漏洞基本原理

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文整理XXE漏洞的相应信息

XML与XXE漏洞

这个东西有许多叫法,XML漏洞与XXE漏洞差不多都是一个东西。

这个漏洞是出现在XMl上的,然后可以叫他XXE注入漏洞。

XML简介

XML是一种数据的传输形式。

就是前端给后端,后端给前端传参数用的

通常我们post提交数据是这样的。

user=111&pass=222

还有一种是现在常用的json

{"login":[

{"user":"111","pass":"222"},

]}

然后就是我们的XML

XML 复制代码
<login id="1">
    <user>111</user>
    <pass>222</pass>
</login>

跟html有点类似,就是数据包里传给后端,然后后端从里面解析数据的一种方式。

漏洞产生原因

由于后端接收XML之后会进行解析,如果我们在XML中插入恶意代码的话,那么后端就会执行恶意代码被攻击。

判断是否采用xml传输

content-type判断

数据包中的content-type会标识传输的类型。

这里是json的(现在绝大多数网站都是json)。

如果对方是XML格式的话这里就是XML了。

数据类型判断

直接看传递的数据。

如果是上面XML那个样子的格式,那就是XML的。

基本攻击手法

就是利用XXE可以解析的特点执行恶意代码。

最主要的攻击手法是文件读取

XML 复制代码
<?xml version="1.0"?>
<!DOCTYPE xiaodi [
<!ENTITY test SYSTEM  "file:///d:/1.txt">
]>
<user><username>&test;</username><password>xiaodi</password></user>

案例演示

剩下的绕过思路与特殊玩法以及靶场攻略在别的博客中

别着急。。一个个写。。在写了在写了。。。到时候链接放过来。

特殊玩法与绕过思路

ctfshowXXE靶场全攻略

相关推荐
弹简特13 小时前
【JavaEE19-后端部分】 MyBatis 入门第三篇:使用XML完成增删改查
xml·mybatis
spencer_tseng18 小时前
Tomcat server.xml <Connector> address=“0.0.0.0“
xml·tomcat
常利兵2 天前
Android 字体字重设置:从XML到Kotlin的奇妙之旅
android·xml·kotlin
Predestination王瀞潞3 天前
2.4 编码->W3C XML 1.0标准(W3C Recommendation):XML(Extensible Markup Language)
xml·前端
青槿吖3 天前
【保姆级教程】Spring事务控制通关指南:XML+注解双版本,避坑指南全奉上
xml·java·开发语言·数据库·sql·spring·mybatis
北京聚信万通科技有限公司4 天前
Odette OFTP2 Group1/2/3深度解读:PDX XML能力划分与选型指南
xml·edi·电子数据交换·as2·国产软件·oftp2
小趴蔡ha6 天前
如何将XML格式标注文件转换为YOLO格式进行目标检测训练(附代码)
xml·yolo·目标检测
__Yvan6 天前
解决ConstraintLayout中LinearLayout显示异常问题
android·xml·约束布局
weixin_307779136 天前
构建健壮的XML文档抓取与摘要流水线:Requests + urllib3.Retry + lxml 实践
xml·开发语言·python·算法·性能优化
kgduu6 天前
js之xml处理
xml·前端·javascript