xml注入漏洞

1.什麼是xml注入(xxe)?

     1.jpg

2.什麼是xml實體?

     2.png

3.xml的引用方式

      17.png

      18.jpg

      4.png

      6.png

      8.jpg

4.什麼是DTD文檔?

     7.jpg

5.DOCTYPE聲明

           19.jpg

      9.jpg

            16.jpg

           10.jpg

           11.png

6.xml外部實體注入

         12.jpg

    僞協議

         13.jpg

           14.jpg

           20.jpg

7.xml的危害

        15.png  

8.xml的用法

      28.jpg

    通過回顯顯示xml反饋結果

  • 直接輸出      

       22.png

       21.jpg 

  •   直接通過讀取文件內容

       23.jpg

  • 通過ip地址讀取文件

      24.jpg

       25.jpg

  • 讀取php文件

      26.jpg

  • 讀取dtd文件 

       27.jpg

    不直接進行回顯

         29.jpg

            31.jpg

            32.jpg

             33.jpg

   xml的命令執行

          30.jpg

   xml使用ftp協議

           34.jpg

9.xml漏洞修復

          35.jpg

           36.jpg

10.***f漏洞

           37.jpg

            38.jpg

            39.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章