XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示

一、XXE漏洞原理和案例实验演示

XXE(xml external entity -injection“)
1.XML xml是一种可扩展的标记语言,可用来存储数据、传输数据
XML格式:
XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示_第1张图片
第二部分:DTD
DTD:Document Type Defintion 文档类型定义,用来为XML文档定义语义约束。来约束XML文档格式。DTD中不同类型:
XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示_第2张图片
DTD外部实体举例:
XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示_第3张图片
外部引用可以支持http,file,ftp等协议。
如果一个接口支持接收xml数据,且没有对xml数据做任何安全上的措施,就可能会导致XXE漏洞。
以php为例,在php中有一个simplexml_load_string()函数 可以将XML字符串解析为SimpleXMLElement的对象。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致攻击者可以构建一个恶意的XML。
在pikachu平台XXE模块进行实验操作演示:
查看后台代码XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示_第4张图片即在端口输入payload:



]>
&f;

成功获取数据。
XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示_第5张图片

二、ssrf漏洞原理和实验案例演示

概念:SSRF(Server-Side Request Forgery:服务器端请求伪造)
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据
数据流:攻击者----->服务器---->目标地址
根据后台使用的函数的不同,对应的影响和利用方法又有不一样
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()
防范措施:如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。
在pikachu平台ssrf漏洞模块进行实验演示:
点击a标签,发现传了一个url到后台。这是对其请求进行修改,将原本的地址改成www.baidu.com.后端服务器访问百度并将数据反馈到了前端。
XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示_第6张图片
这就使我们可以通过ssrf漏洞能对后端服务器同一网络中其他服务器进行探测。

你可能感兴趣的:(XXE漏洞原理和案例实验演示;ssrf漏洞原理和实验案例演示)