XML傳輸資料導致的安全問題

2022-03-14 01:22:56 字數 1121 閱讀 2259

利用xxe漏洞可以進行 拒絕服務攻擊、檔案讀取、命令**執行、sql(xss)注入、內外掃瞄埠和入侵內**點等,內網探測和入侵是利用xxe中支援的協議進行內網主機和埠的發現

一般xxe的利用分為兩個場景:有回顯 和 無回顯。

有回顯的情況下可以直接在頁面看到payload的執行結果或現象,無回顯的情況又稱為blind xxe,可以使用外帶資料通道提取資料

有回顯的情況下:

①內部實體:

1、直接通過dtd外部實體宣告

<?xml version="1.0"?>

]>

&f;

①外部實體引入:

1、通過dtd文件引入外部dtd文件中的外部實體宣告

<?xml version="1.0"?>

&f;

外部evil.dtd中的內容:

2、通過dtd外部實體宣告引入外部dtd文件中的外部實體宣告

<?xml version="1.0"?>

]>

&f;

quan.dtd的內容

無回顯:blind xxe

引數實體是一種只能在dtd中定義和使用的實體,一般引用時使用%作為字首。而內部實體是指在乙個實體中定義的另乙個實體,也就是巢狀定義。

<?xml version="1.0"?>

%remote;

%all;

]>

&send;

quan.xml內容

">
%remote引入外部xml檔案到這個 xml 中,%all檢測到send實體,在 root 節點中引入 send 實體,便可實現資料**。

利用過程:第3行,存在漏洞的伺服器會讀出file的內容(c:/1.txt),通過quan.xml帶外通道傳送給攻擊者伺服器上的1.php,1.php做的事情就是把讀取的資料儲存到本地的1.txt中,完成blind xxe攻擊。

XML和SOA的安全問題

做安全的肯定希望 安全問題得到普遍關注 越是新技術越容易存在安全問題,並非說新技術不好,只是因為它還需要一段發展和完善的過程 xml和soa如此炙手可熱,那麼它們有沒有安全問題?1首先,xml流占用如此多的頻寬,必然存在安全問題和加速問題 2其次,xml流在網上傳輸,對於一些特殊資訊,如何保證資訊的...

手機的資料安全問題

研究移動商務 移動政務,終端安全是少不了的 去年8月我寫過,最近看到又有相關新聞抬頭,再說說新的看法 手機,慢慢也是乙個小電腦了 病毒以及其它原因導致的資料損壞或者因為物理裝置而導致的資料被盜問題也會出現 病毒,慢慢手機就跟計算機差不多了阿,原理類似,這個就不說了 資料丟失問題一定更嚴重,這個我以前...

關於寬位元組編碼導致的web安全問題

這個位址說明了寬位元組編碼的web安全問題 php5.3版本以上已經不支援magic quotes gpc 設定了 magic quotes gpc設定在php.ini檔案中 下面介紹關於quote魔術鍵的兩個設定 magic quotes gpc on 伺服器上輸入或者輸出的敏感字元 單引號和雙引...