千家信息网

怎么理解关于PHP网站存在的XXE漏洞复现

发表于:2024-11-13 作者:千家信息网编辑
千家信息网最后更新 2024年11月13日,怎么理解关于PHP网站存在的XXE漏洞复现,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。"XXE:全称(XML External E
千家信息网最后更新 2024年11月13日怎么理解关于PHP网站存在的XXE漏洞复现

怎么理解关于PHP网站存在的XXE漏洞复现,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

"XXE:全称(XML External Entity Injection),XML外部实体,也就是XML外部实体注入攻击,漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。话不多说,咳咳-开整!!

Step1:登录

输入不正确的用户名和密码,提示错误。"

Step2:抓包

打开burpsuite抓取登录数据包,发送到repeater模块。

GO一下,正常的响应数据,响应码是200,内容结果为1admin

Step3:插入XXE

在请求信息中插入XXE实体代码

Step4:获取信息

已获取到服务器端c:\windows\win.ini文件内容。

Step5:更改

再次修改XXE实体代码,访问system.ini

实体符号

&It;<小于号
&gt;>大于号
&amp;&和号
&apos;'单引号
&quot;"引号

默认协议

LIBXML2PHPJAVA.NET
filefilehttpfile
httphttphttpshttp
ftpftpftphttps
phpfileftp
pharjar

防御XXE

1、 使用简单的数据格式(JSON),避免对敏感数据进行序列化。

2、 及时修复更新应用程序或底层操作系统使用的XML处理器和库。

3、 过滤用户提交的XML数据。

4、 使用开发语言提供的禁用外部实体的方法。

5、及时利用工具预防检测XXE漏洞。

关于怎么理解关于PHP网站存在的XXE漏洞复现问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注行业资讯频道了解更多相关知识。

0