怎么理解关于PHP网站存在的XXE漏洞复现
更新:HHH   时间:2023-1-7


怎么理解关于PHP网站存在的XXE漏洞复现,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

“XXE:全称(XML External Entity Injection),XML外部实体,也就是XML外部实体注入攻击,漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。话不多说,咳咳-开整!!

 

Step1:登录

输入不正确的用户名和密码,提示错误。“

 

Step2:抓包

打开burpsuite抓取登录数据包,发送到repeater模块。

 

GO一下,正常的响应数据,响应码是200,内容结果为<result><code>1</code><msg>admin</msg></result>。

 

Step3:插入XXE

在请求信息中插入XXE实体代码

Step4:获取信息

已获取到服务器端c:\windows\win.ini文件内容。

 

Step5:更改

再次修改XXE实体代码,访问system.ini

实体符号

&ampIt;<小于号
&ampgt;>大于号
&ampamp;&和号
&ampapos;单引号
&ampquot;引号

默认协议

LIBXML2PHPJAVA.NET
filefilehttpfile
httphttphttpshttp
ftpftpftphttps
 phpfileftp
 pharjar 

防御XXE

1、 使用简单的数据格式(JSON),避免对敏感数据进行序列化。

2、 及时修复更新应用程序或底层操作系统使用的XML处理器和库。

3、 过滤用户提交的XML数据。

4、 使用开发语言提供的禁用外部实体的方法。

     5、及时利用工具预防检测XXE漏洞。

关于怎么理解关于PHP网站存在的XXE漏洞复现问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注天达云行业资讯频道了解更多相关知识。

返回网络安全教程...