实战篇——XXE漏洞pikachu靶场实战
1.基础篇——VMware与提权初见2.基础篇——Kali渗透工具初见3.基础篇——MySQL基础操作4.基础篇——Session状态维持5.基础篇——php与sql联动6.基础篇——html与php联动7.实战篇——XSS漏洞xss-labs-master靶场实战8.实战篇——文件包含漏洞9.实战篇——文件上传漏洞upload-labs-master靶场实战二10.实战篇——文件上传漏洞upload-labs-master靶场实战一11.实战篇——SQL注入sqli-labs-master靶场实战三12.实战篇——SQL注入sqli-labs-master靶场实战二13.实战篇——SQL注入sqli-labs-master靶场实战一14.实战篇——Burpsuite工具BruteForc靶场实战15.实战篇——支付逻辑漏洞portswigger靶场实战
16.实战篇——XXE漏洞pikachu靶场实战
17.实战篇——SSRF漏洞Redis反弹shell实战18.实战篇——SSRF漏洞RCE实战19.实战篇——CSRF漏洞pikachu靶场实战20.实战篇——XSS漏洞dedecms渗透实战实战篇——XXE漏洞pikachu靶场实战
XXE的原理
如果服务器未显式地禁用XML外部实体引用,攻击者就可以通过构造恶意的XML文档,实现文件读取、命令执行等攻击。
XXE有回显利用
构造XML文档实现文件读取:
对参数进行url编码后执行:
XXE无回显利用
无回显时需要使用外带通道,将文件读取的数据发送至第三方服务器。
receiver.php用于接收数据并进行base64解码,然后将数据保存至以当前时间戳命名的php文件中:
sender.dtd作为外部实体引入,用于向receiver.php发送数据:
payload:
对参数进行url编码后执行:
此时第三方服务器上新生成了一个php文件:
访问该文件,即可读取test.php文件内容:
XXE的防御
1.禁用外部实体(php:libxml_disable_entity_loader(true)😉
2.对用户提交的XML文档数据进行检验和过滤
合集:
Web渗透
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!