xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场

xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场

总结

Xxe漏洞利用

  1. 任意文件读取
  2. 探测内网地址
  3. 通过DTD窃取文件
  4. 远程代码执行

Xxe漏洞防御

方案:使用开发语言提供的禁用外部实体的方法
1.PHP:

libxml_disable_entity_loader(true);

2.JAVA:

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

3.Python:

from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

靶场

Pikachu靶场

  1. 准备环境
    xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第1张图片
    2.要读取的文件
    xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第2张图片
    3.构造payload

xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第3张图片
4.提交后成功读取文件
xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第4张图片

Xxe_lab靶场php_xxe

1.打开后输入任意账号密码抓包查看
xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第5张图片

2.发送到repeater
xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第6张图片
3.发现与以往登陆界面不同构造payload,成功读取文件
xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第7张图片
xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场_第8张图片

你可能感兴趣的:(xxe,xml注入漏洞利用+防御+pikachu靶场+Xxe_lab靶场)