XXE漏洞:易被忽视但危害巨大 | 您所在的位置:网站首页 › 女主苏诺锦快穿小说免费阅读 › XXE漏洞:易被忽视但危害巨大 |
讲师简介 昵称:小天之天,补天审核工程师。 专注coding、渗透测试和Java Web安全研究。 课程介绍 在本门课程中小天讲师首先介绍了XML基础,包括XXE漏洞原理、XML文档与DTD文档、内外部DTD结合文档、XML实体、以及XXE漏洞的危害会影响的范围。其次对Blind XXE漏洞进行复现,最后给出了Java版的漏洞修复策略以及有效的防范措施。 通过这门课程学习,我们可以了解到全面的XXE漏洞知识,还有XML与DTD之间的关系,以及如何挖掘并验证XXE漏洞。 看课地址:https://www.ichunqiu.com/open/5893 课程概况 漏洞概念 XXE Injection(XML External Entity Injection),它是一种隐蔽并且经常被忽视的漏洞,它可以利用XML外部实体加载注入,执行不可预控的代码。 什么是XML? XML是一种用来传输和存储数据的可扩展标记语言。 XML用于传输和数据存储;HTML用于显示数据。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 ]]]> Dave Tom Reminder You are a good man如何发现漏洞 寻找XML输入点,比如Content-Type:text/xml,post的数据包含XML格式,如: admin请求头中添加Content-Type:text/xml,或Content-type:application/xml。 同时,POST中添加payload: file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image016.gif 漏洞危害 1、任意文件读取 file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image017.gif &xxe;通过提交自动以URI,可以读取任意文件(本地或远程)。 还可以通过DTD文档引入外部DTD文档,再引入外部实体声明,如下: file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image019.gif 以上输入有回显的情况,/etc/passwd可以直接被显示出来,无回显的情况,需要把文件外发至远程服务器,具体如下: file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image021.gif 2、拒绝服务 原理为:构造恶意的XML实体文件耗尽可用内存,因为许多XML解析器在解析XML文档时倾向于将它的整个结构保留在内存中,解析非常慢,造成了拒绝服务。 file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image023.gif 3、测试后端服务器的开放端口 file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image025.gif 通过返回的“Connection refused”可以知道该81端口是closed的,而80端口是open的。 4、后端Web漏洞如果可以通过URL加以利用,可造成Web漏洞安全隐患。 file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image027.gif 5、命令执行 file:///C:/Users/ADMINI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image029.gif PHP要开启PECL上的Expect扩展。 |
CopyRight 2018-2019 实验室设备网 版权所有 |