记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【干货分享】你所不知道的XML安全——XML DTD与XXE攻击

阅读: 95XML攻击手段手段面面观!文章目录XML DTD概述什么是XML?XML与HTML的区别XML的工作流程XML的适用场合DTD的概念XXE及XML安全XML和DTD的脆弱之处XML拒绝服务XML注入外部实体注入(XXE)XXE的典型攻击代码基于XXE的SSRF/OOBBlind XXE参数实体基于HTTP的Blind XXEOOB可以使用的其它协议学习资料XML DTD概述什么是XML?在80年代早期,IBM提出在各文档之间共享一些相似的属性,例如字体大小和版面。IBM设计了一种文档系统,通过在文档中添加标记,来标识文档中的各种元素,IBM把这种标识语言称作通用标记语言(Standard Generalized Markup Language,SGML),即GML。经过若干年的发展,1984年国际标
发布时间:2017-09-20 20:50 | 阅读:161302 | 评论:0 | 标签:安全分享 Blind XXE XML DTD xml dtd 攻击 xml外部实体攻击 xml实体注入 xml实体注入攻

XXE被提起时我们会想到什么

0x00 XXE(XML实体注入漏洞)顾名思义,漏洞的关键点在于服务器对外部实体的解析。外部实体中可以请求他域资源,所以很多人在漏洞利用时会习惯的把XXE问题转换成SSRF的问题。前几天别人问我一个有趣的问题:Blind XXE和普通XXE本质区别是什么。 仔细想了想觉得难以回答,由于类似于cloudeye的使用DNS泛析和URL请求记录是可以查看命令执行结果的,大家通常不会在意漏洞点程序是否预设了回显或者可以使用报错得到回显。所以找了一些资料,记录一下上面问题的答案和也顺便记录一下XXE漏洞形成的原因。 0x01 首先要搞清楚的是XML外部实体的概念。一般容易误以为外部是自己定义的意思,事实上外部实体是指实体的参数内容不是当前XML定义的而是从其他资源引入的,用SYSTEM和PUBLIC来申明,也就是我们常
发布时间:2016-08-25 15:15 | 阅读:121353 | 评论:0 | 标签:Web安全 Blind XXE CloudEye DNS泛析 sqli ssrf URL请求 XML XML实体注入漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云