首页 > 其他 > 详细

XXE和文件包含总结

时间:2020-07-21 21:20:07      阅读:112      评论:0      收藏:0      [点我收藏+]

掌握基础知识

XML、DTD、文件包含函数、一些伪协议

漏洞环境搭建

下载链接

https://github.com/zhuifengshaonianhanlu/pikachu

下载链接

https://github.com/c0ny1/xxe-lab

漏洞利用条件

有XML传输的地方(XXE)、有引用外部文件的地方(文件包含)

漏洞的原理

利用XML语法结构,使用相关的协议来进行漏洞利用。
包含某一个文件

漏洞POC编写

暂无POC编写,需手工验证

漏洞的防御

XXE

1.禁止使用外部实体,例如libxml_disable_entity_loader(true)
2.过滤用户提交的XML数据,防止出现非法内容

文件包含

1.关闭危险的文件打开函数
2.过滤特殊字符,如:.(点)、/(斜杠)、(反斜杠)
3.使用Web检测文件内容

XXE和文件包含总结

原文:https://www.cnblogs.com/lyxsalyd/p/13355854.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!