您好,登錄后才能下訂單哦!
怎么理解關(guān)于PHP網(wǎng)站存在的XXE漏洞復(fù)現(xiàn),針對(duì)這個(gè)問(wèn)題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問(wèn)題的小伙伴找到更簡(jiǎn)單易行的方法。
“XXE:全稱(XML External Entity Injection),XML外部實(shí)體,也就是XML外部實(shí)體注入攻擊,漏洞是在對(duì)不安全的外部實(shí)體數(shù)據(jù)進(jìn)行處理時(shí)引發(fā)的安全問(wèn)題。話不多說(shuō),咳咳-開整!!
Step1:登錄
輸入不正確的用戶名和密碼,提示錯(cuò)誤?!?/p>
Step2:抓包
打開burpsuite抓取登錄數(shù)據(jù)包,發(fā)送到repeater模塊。
GO一下,正常的響應(yīng)數(shù)據(jù),響應(yīng)碼是200,內(nèi)容結(jié)果為<result><code>1</code><msg>admin</msg></result>。
Step3:插入XXE
在請(qǐng)求信息中插入XXE實(shí)體代碼
Step4:獲取信息
已獲取到服務(wù)器端c:\windows\win.ini文件內(nèi)容。
Step5:更改
再次修改XXE實(shí)體代碼,訪問(wèn)system.ini
實(shí)體符號(hào)
&It; | < | 小于號(hào) |
---|---|---|
&gt; | > | 大于號(hào) |
&amp; | & | 和號(hào) |
&apos; | ‘ | 單引號(hào) |
&quot; | “ | 引號(hào) |
默認(rèn)協(xié)議
LIBXML2 | PHP | JAVA | .NET |
---|---|---|---|
file | file | http | file |
http | http | https | http |
ftp | ftp | ftp | https |
php | file | ftp | |
phar | jar |
防御XXE:
1、 使用簡(jiǎn)單的數(shù)據(jù)格式(JSON),避免對(duì)敏感數(shù)據(jù)進(jìn)行序列化。
2、 及時(shí)修復(fù)更新應(yīng)用程序或底層操作系統(tǒng)使用的XML處理器和庫(kù)。
3、 過(guò)濾用戶提交的XML數(shù)據(jù)。
4、 使用開發(fā)語(yǔ)言提供的禁用外部實(shí)體的方法。
5、及時(shí)利用工具預(yù)防檢測(cè)XXE漏洞。
關(guān)于怎么理解關(guān)于PHP網(wǎng)站存在的XXE漏洞復(fù)現(xiàn)問(wèn)題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識(shí)。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。