XML&XXE 安全&无回显方案&OOB 盲注&DTD 外部实体&黑白盒挖掘 ...

打印 上一主题 下一主题

主题 1613|帖子 1613|积分 4839

#  详细点:     XML   被计划为传输和存储数据,  XML   文档结构包罗   XML   声明、  DTD   文档类型定义(可     选)、文档元素,其焦点是数据的内容,其把数据从   HTML   分离,是独立于软件和硬件的     信息传输工具。等同于   JSON   传输。  XXE   毛病   XML External Entity Injection  ,     即   xml   外部实体注入毛病,  XXE   毛病发生在应用程序解析   XML   输入时,没禁止外部实体     的加载,导致可加载恶不测部文件,造成文件读取、命令执行、内网扫描、攻击内网等危     害。       XML   与   HTML   的主要差异:     XML   被计划为传输和存储数据,其焦点是数据的内容。     HTML   被计划用来显示数据,其焦点是数据的外观。     HTML   旨在显示信息 ,而   XML   旨在传输存储信息。     Example  :网站的   xml   文件解析     -XXE   黑盒发现:     1  、获取得到   Content-Type   或数据类型为   xml   时,尝试   xml   语言   payload   举行测试     2  、不管获取的   Content-Type   类型或数据传输类型,均可尝试修改后提交测试   xxe     3  、  XXE   不但在数据传输上大概存在毛病,同样在文件上传引用插件解析或预览也会造成     文件中的   XXE Payload   被执行     -XXE   白盒发现:     1  、可通过应用功能追踪代码定位审计     2  、可通过脚本特定函数搜索定位审计     3  、可通过伪协议玩法绕过相关修复等      
    XXE   修复防御方案:     -  方案   1-  禁用外部实体     PHP:     libxml_disable_entity_loader(true);     JAVA:     DocumentBuilderFactory dbf     =DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferenc     es(false);     Python  :     from lxml import etreexmlData =     etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))     -  方案   2-  过滤用户提交的   XML   数据     过滤关键词:  <!DOCTYPE   和  <!ENTITY  ,大概   SYSTEM   和   PUBLIC     
  
  
  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

民工心事

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表