xxe-基于Pikachu的学习

打印 上一主题 下一主题

主题 891|帖子 891|积分 2673

XXE漏洞

XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客
XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachu xxe-CSDN博客
原理

XML外部实体注入漏洞(XML External Entity Injection)简称XXE,XXE漏洞发生在应用程序解析XML输入时,没有克制外部实体的加载,导致可加载恶意外部文件,造成文件读取、下令执行、内网探测和攻击,发起dos攻击等危害
XML外部实体注入攻击漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全题目,触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件,造成攻击危害。
pikachu

打开题目,随便输入一串,他说得是

那我们就输入以下看看是否回显:
  1. <?xml version="1.0"?>
  2. <!DOCTYPE hack [
  3. <!ENTITY xxe "hack">]>
  4. <hack>&xxe;</hack>
复制代码
发现有回显:

读取windows.ini的文件的payload如下
  1. <?xml version="1.0"?>
  2. <!DOCTYPE hack [
  3. <!ENTITY xxe "hack">]>
  4. <hack>&xxe;</hack>
复制代码
结果如下


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

杀鸡焉用牛刀

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表