XXE

发布时间:2022-07-05 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了XXE脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

一、XML介绍

不同于HTML,XML用来传输和存储数据。一种树形结构,从“根”到“叶”。

允许创作者定义自己的标签和自己的文档结构。

 

二、XXE漏洞

全称:xml external entITy injection,即xml外部实体注入。

xxe漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。xxe漏洞触发的点往往是可以上传XML文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。

三、相关函数及内容

1.file_get_content()函数把整个文件读入一个字符串中。

 2. php://input

可以访问请求的原始数据的只读流。file_get_contents("php://input")可以读取POST提交的数据。

3.simplexml_load_string函数将xml格式字符串转换为对应的SimpleXMLElement。

4.XML注入回显 输出函数,使用 PRint_r()、echo 输出想要输出的内容。

完整的存在XXE漏洞代码:

<?php$xml=file_get_contents("php://input");$data=simplexml_load_string($xml);echo"</pre>";print_r($data);?> 用BP抓包,修改提交方式为POST。在下边粘贴payload内容。提交即可实现利用

 

四、XXE漏洞利用

以下内容提交到POST下面作为payload(测试POC)。

file://path/to/file.ext

http://url/file.ext

php://filter/read=convert.base64-encode/resource=conf.php

 

五、XXE漏洞

XXE漏洞已经逐渐消亡,原因是libxml2.9.0以后,默认不解析外部实体。

1.使用开发语言提供的禁用外部实体方法。

2.过滤用户提交的XML数据。

脚本宝典总结

以上是脚本宝典为你收集整理的XXE全部内容,希望文章能够帮你解决XXE所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。