论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
xxe-基于Pikachu的学习
xxe-基于Pikachu的学习
杀鸡焉用牛刀
金牌会员
|
2024-5-19 07:30:15
|
显示全部楼层
|
阅读模式
楼主
主题
891
|
帖子
891
|
积分
2673
XXE漏洞
XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客
XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachu xxe-CSDN博客
原理
XML外部实体注入漏洞(XML External Entity Injection)简称
XXE
,XXE漏洞发生在应用程序解析XML输入时,没有克制外部实体的加载,导致可加载恶意外部文件,造成文件读取、下令执行、内网探测和攻击,发起dos攻击等危害
XML外部实体注入攻击漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全题目,触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件,造成攻击危害。
pikachu
打开题目,随便输入一串,他说得是
那我们就输入以下看看是否回显:
<?xml version="1.0"?>
<!DOCTYPE hack [
<!ENTITY xxe "hack">]>
<hack>&xxe;</hack>
复制代码
发现有回显:
读取windows.ini的文件的payload如下
<?xml version="1.0"?>
<!DOCTYPE hack [
<!ENTITY xxe "hack">]>
<hack>&xxe;</hack>
复制代码
结果如下
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
杀鸡焉用牛刀
金牌会员
这个人很懒什么都没写!
楼主热帖
ElasticSearch-高级查询
背八股文的都是什么水平
手把手带你通过API创建一个loT边缘应用 ...
揭秘 ChunJun:如何实现 e2e&session ...
一、kotlin基础语法学习
第4章 复合类型
Ajax+WCF+MySQL实现数据库部署并调用 ...
Apache Hudi 在袋鼠云数据湖平台的设计 ...
大学生网页作业之-个人主页、校园网站 ...
开源轻量级工作流WorkflowCore介绍 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表