XXE漏洞:易被忽视但危害巨大 您所在的位置:网站首页 女主苏诺锦快穿小说免费阅读 XXE漏洞:易被忽视但危害巨大

XXE漏洞:易被忽视但危害巨大

2022-11-22 19:23| 来源: 网络整理| 查看: 265

讲师简介

昵称:小天之天,补天审核工程师。

专注coding、渗透测试和Java Web安全研究。

课程介绍

在本门课程中小天讲师首先介绍了XML基础,包括XXE漏洞原理、XML文档与DTD文档、内外部DTD结合文档、XML实体、以及XXE漏洞的危害会影响的范围。其次对Blind XXE漏洞进行复现,最后给出了Java版的漏洞修复策略以及有效的防范措施。

通过这门课程学习,我们可以了解到全面的XXE漏洞知识,还有XML与DTD之间的关系,以及如何挖掘并验证XXE漏洞。

看课地址:https://www.ichunqiu.com/open/5893

课程概况

漏洞概念

XXE Injection(XML External Entity Injection),它是一种隐蔽并且经常被忽视的漏洞,它可以利用XML外部实体加载注入,执行不可预控的代码。

什么是XML?

XML是一种用来传输和存储数据的可扩展标记语言。

XML用于传输和数据存储;HTML用于显示数据。

XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。

]]]> Dave Tom Reminder You are a good man

如何发现漏洞

寻找XML输入点,比如Content-Type:text/xml,post的数据包含XML格式,如:

admin请求头中添加Content-Type:text/xml,或Content-type:application/xml。

同时,POST中添加payload:

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image016.gif

漏洞危害

1、任意文件读取

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image017.gif

&xxe;

通过提交自动以URI,可以读取任意文件(本地或远程)。

还可以通过DTD文档引入外部DTD文档,再引入外部实体声明,如下:

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image019.gif

以上输入有回显的情况,/etc/passwd可以直接被显示出来,无回显的情况,需要把文件外发至远程服务器,具体如下:

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image021.gif

2、拒绝服务

原理为:构造恶意的XML实体文件耗尽可用内存,因为许多XML解析器在解析XML文档时倾向于将它的整个结构保留在内存中,解析非常慢,造成了拒绝服务。

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image023.gif

3、测试后端服务器的开放端口

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image025.gif

通过返回的“Connection refused”可以知道该81端口是closed的,而80端口是open的。

4、后端Web漏洞如果可以通过URL加以利用,可造成Web漏洞安全隐患。

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image027.gif

5、命令执行

file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image029.gif

PHP要开启PECL上的Expect扩展。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有