导图社区 1.XXE
如果Web应用的脚本代码没有限制XML引入外部实体,从而导致用户可以插入一个外部实体,并且其中的内容会被服务器端执行,插入的代码可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
XXE漏洞
XML基础
XML内容
元素名都是自己定义的
XML格式要求
XML文档必须有根元素
XML文档必须有关闭标签
XML标签对大小写敏感
XML元素必须被正确的嵌套
XML属性必须加引号
XML格式校验
DTD(文档类型定义)
ELEMENT元素
ELEMENT:元素声明
ENTITY实体
实体ENTITY的使用
外部实体ENTITY的使用
SYSTEM:是外部实体 ANY:是任意的
外部实体引用:协议
不同语言支持的协议
PHP扩展
完整的XML内容
元素是定义标记 实体:是引用值 DOCTYPE:根元素名
外部声明:<!DOCTYPE 根元素 SYSTEM "文件名/url地址">, 这个就是直接使用,根元素不一定和后面的根元素一致例如: <!DOCTYPE cs SYSTEM "1.txt">
外部普通实体:<!ENTITY 实体名称 SYSTEM "URI/URL">、 外部参数实体<!ENTITY % 实体名称 SYSTEM "URI">, 这种就需要引用:&实体名称; 以及 %实体名称;
XXE(外部实体注入)
如果Web应用的脚本代码没有限制XML引入外部 实体,从而导致用户可以插入一个外部实体,并 且其中的内容会被服务器端执行,插入的代码可 能导致任意文件读取、系统命令执行、内网端口 探测、攻击内网网站等危害。
xxe-lab-master
看交互的信息中是否是XML格式
自己定义一个DTD并且引用
盲打-DNSLog
%remote;是在声明时候就调用后面的实体
盲打-http接口参数,写入文件