XXE漏洞1-XXE 漏洞简介-XML 语法-DTD 讲解-外部实体讲解

一.XXE漏洞简介及原理。

XXE(XML External Entity)漏洞是一种基于XML解析的安全漏洞,攻击者通过构造恶意的

XML文档,利用外部实体引用功能读取服务器上的敏感文件、执行远程请求或发起服务端请求伪造

(SSRF)攻击。XXE漏洞源于XML解析器未禁用外部实体加载功能。XML标准允许定义外部实

体,通过SYSTEM关键字引用本地或远程资源。当解析器处理包含恶意外部实体的XML输入时,

可能泄露系统文件或触发非预期网络请求。

二.XML文档介绍

XML指可扩展标记语言是一种标签语言,和HTML很类似。

XML的设计宗旨是传输数据,而非显示数据。HTML被设计用来显示数据。

XML标签没有被预定义,需要自行定义标签。

XML被设计为具有自我描述性。

XML是W3C的推荐标准。

下面进行简单的xml代码认识:

<?xml version="1.0" encoding="ISO-8859-1"?>

<note>

<to>George</to>

<from>John</from>

<heading>Reminder</heading>

<body>Don't forget the meeting!</body>

</note>

这里注意三个点:

1.这里所以的标签全部是自己定义的,

2.第一行就是自我描述性的体现。

3.一定要严格闭合,上面有<note>下面也要有</note>,否则会报错。

4.严格区分大小写,闭合标签前后大小写一致。

在/var/www/html下写入note.xml。

然后浏览器查看即可。

三.XML DTD 介绍

拥有正确语法的 XML 被称为"形式良好"的 XML。
通过 DTD 验证的 XML 是"合法"的 XML。
DTD 全称是 The document type definition,即是文档类型定义,通过 DTD 验证 XML 是否合
法。
DTD 被包含在您的 XML 源文件中,它会被包装在一个 DOCTYPE 声明中:
ELEMENT就是元素的意思。

内部DTD文件:

<?xml version="1.0" ?>
<!DOCTYPE note [
**<!ELEMENT note (to,from,heading,body)>**对于元素note定义了其有四个内部元素。
**<!ELEMENT to (#PCDATA)>**对note下的to元素进行定义
**<!ELEMENT from (#PCDATA)>**对note下的from元素进行定义
**<!ELEMENT heading (#PCDATA)>**对note下的heading元素进行定义
**<!ELEMENT body (#PCDATA)>**对note下的body元素进行定义
]>
<note>
<to>George</to>
<from>John</from>
<heading>Reminder</heading>
<body>Don't forget the meeting!</body>
</note>

外部DTD文件:

在 XML 文档内部中引入外部 DTD 文件 note.dtd
<?xml version="1.0"?>
<!DOCTYPE noteSYSTEM "note.dtd">
<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder</heading>
<body>Don't forget me this weekend!</body>
</note>
就是利用SYSTEM引用外部note.dtd文件。
然后我们再创建一个note.dtd:
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>

四.实体介绍

什么是实体及实体的定义

Entity [ˈentəti] 实体,实体相当于一个变量,可以再DTD里进行定义:
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
<!ENTITY free "free nice">
定义了一个实体 free对其赋值 free nice

实体的调用

如下图所示:

<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder
**&fjw;****</heading>
<body>Don't forget me this weekend!</body>
</note>**

实体的分类

1.通用实体

<!ENTITY fjw "fjw nice">

调用方式&fjw;

2.参数实体(只能在DTD内部调用)

<1ENTITY % fjw "fjw nice">

调用方式 %free;

外部实体的介绍

<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
<!ENTITY free SYSTEM "file:///var/www/free.txt">

然后再创建一个free.txt文件输入free附的值。

外部实体的调用还是一样的&free;

这就是外部实体。

注意:无论是外部DTD还是外部实体,都是XML文档解析时才会加载的。

相关推荐
LH_R11 分钟前
OneTerm开源堡垒机实战(四):访问授权与安全管控
运维·后端·安全
LH_R1 天前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
你的人类朋友2 天前
什么是API签名?
前端·后端·安全
深盾安全2 天前
ProGuard混淆在Android程序中的应用
安全
CYRUS_STUDIO2 天前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
白帽黑客沐瑶2 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全2 天前
符号执行技术实践-求解程序密码
安全
贾维思基2 天前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张2 天前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫2 天前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos