xxe又分为内部实体和外部实体。我简单区分为内部实体就是自己东北菜谱家常菜做法构造一个功能体,外部实体就是可以引入外部文件。
服务器加载外部实体声明<!entity 实体名称 system "uri">
,导致被入侵。如下用php语言举here的意思例。
php代码案例:
$xmlfile = file_get_contents("php://input"); // php://input 是个可以访问请求的原始数据的只读流。 获取客户端输入的内容$dom = new domdocument(); // 初始化xml解析器$dom->loadxml($xmlfile); // 加载客户端输入的xml内容$xml = simplexml_import_dom($dom); // 获取xml文档节点,如果成功返回simplexmlelement对象,如果失败返回fla$xxe = $xml->xxe; //获取simplexmlelement对象中的节点 xxe$str = "$xx养尊处优e \n";echo $str;
防止的xxe,一行代码解决:
黑盒检查:
建议查看
白盒检测:
查看代码里面是否使羽泉所有的歌用了lodxml( )函数。
// 在加载文档代码上面声明libxml_disable_entity_loader(true); //禁止使用外端午节手抄报花边部实体
本文发布于:2023-04-08 11:33:55,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/37913f9d4158fce648e5fe852061e10e.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:XXE白盒审计 PHP.doc
本文 PDF 下载地址:XXE白盒审计 PHP.pdf
留言与评论(共有 0 条评论) |