前言:        XXE漏洞经常出现在CTF中,一直也没有系统的学习过,今天就来总结一波。文章目录一、XXE 漏洞是什么:二、XML基础知识:1、XML是什么?2、XML文档结构:DTD声明方式:1、内部DTD声明:2、外部DTD声明:实体的声明:实体的分类:1、按声明位置分(和上面的内外部引入 DTD声明不同,别弄混了):            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-31 00:35:38
                            
                                476阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            XML注入攻击总结普通的XML注入XML外部实体注入攻击XML内部实体注入攻击参考链接以及项目地址 普通的XML注入原理 XML注入攻击和SQL注入攻击的原理一样,利用了XML解析机制的漏洞,如果系统对用户输入"<",">"没有做转义的处理,攻击者可以修改XML的数据格式,或者添加新的XML节点,就会导致解析XML异常,对流程产生影响。如何注入攻击如下XML是用于注册访问用户,其中用            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-11 22:53:59
                            
                                16阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            变量test里面是XML 然后试用simplexml_load_string将其转化为对象,第一个参数是xml语句,SimpleXMLElement是调用了SimpleXMLElement这个类,然后LIBXML_NOENT是替代实体,然后他去执行了file协议去读取我的文件。simplexml_load_string()  // 读取字符串当作xml执行。1、XXE => XML外部实体注入 (目标执行了我们提交的XML代码)simplexml_load_file() // 读取文件当作 xml执行。            
                
         
            
            
            
            <script type="text/javascript"> 
  </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script> 
 简体中文码:GB2312 
繁体中文码:BIG5
            
                
         
            
            
            
            1.漏洞描述 XML外部实体注入漏洞,即XXE(XML External Entity),此漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。2.JAXB是什么? JAXB实现了java对象与xml之间的转换,使用的注解主要有:(1)@XmlRootElement:用于类级别的注释,对应XM            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-09 12:54:36
                            
                                45阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
                https://github.com/javamelody/javamelody/commit/ef111822562d0b9365bd3e671a75b65bd0613353通过补丁可以看出,处理xml使用的是XMLInputFactory,禁用了对外部实体解析和dtd实体解析。    在发起一个请求时会先进            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-13 23:18:21
                            
                                13阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            XML 的文档结构:XML 文档声明,在文档的第一行XML 文档类型定义,即DTD,XXE 漏洞所在的地方XML 文档元素DTD内部声明 DTD:<!DOCTYPE 根元素 [元素声明]>引用外部 DTD:<!DOCTYPE 根元素 SYSTEM "文件名"> 或<!DOCTYPE 根元素 PUBLIC "public_ID" "文件名">实体声明内部声明实体:            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-12 16:57:08
                            
                                93阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言:最近做了一道WEB题,涉及到XML外部实体注入(即XXE漏洞),恰好也没有系统的学习过,这次就了解一些其攻击方式包含的原理,并通过WEB题来实战一番。0x01:简单了解XMLXML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 被设计为传输和存储数据,其焦点是数据的内容XML 被设计用来结构化、存储以及传输...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-10-22 11:50:37
                            
                                604阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            JAXB 元素使用说明    
     
  @XmlRootElement@XmlRootElement 注解用于标注类或枚举类型,用它标注的类在映射后的 schema 中会以一个全局元素的形式出现,元素的类型是一个包含 Java 类属性的 XML 复杂数据类型。我们可以通过 @XmlRootElement 注解的 name 属性来定制映射的 schema 全局元素的名称,一般来说            
                
         
            
            
            
            XML实体注入            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-04-30 19:13:16
                            
                                147阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
             使用场景:最近做一个项目,项目中请求和相应报文均是xml格式的,然后报文头都是一样的,只是body会不同,JAXB是一个很好的解决java对象和xml的工具,我们需要在不用的接口返回不同的body体,但是又不想代码冗余每一个都写一个JAXB配置,最好是搞一个通用的,于是下面的代码就产生了。 一、简介1、概念是什么:(Java Architecture for XML Bind            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-23 12:46:02
                            
                                36阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            XXE的危害和SSRF有点像XXE = XML外部实体注入 (被各种后端脚本调用)=>XML(存数据不会做任何事情)(像html|传输数据|无预定义)=>外部实体()=>注入 [用户输入的资料被当做代码进行执行]预定义:(预先定义好的东西)var_dump() 查看数据类型?eval() 可以命令执 ...            
                
         
            
            
            
            @XmlRootElement@XmlRootElement 注解用于标注类或枚举类型,用它标注的类在映射后的 schema 中会以一个全局元素的形式出现,元素的类型是一个包含 Java 类属性的 XML 复杂数据类型。我们可以通过 @XmlRootElement 注解的 name 属性来定制映射的 schema 全局元素的名称,一般来说以 @XmlRootElemen            
                
         
            
            
            
            注解的方式确实比手动写xml文件注入要方便快捷很多,省去了很多不必要的时间去写xml文件按以往要注入bean的时候,需要去配置一个xml,当然也可以直接扫描包体,用xml注入bean有以下方法:1 <?xml version="1.0" encoding="UTF-8"?>
 2   <beans xmlns="http://www.springframework.org/sch            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-28 01:04:36
                            
                                125阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            XML实体注入基础当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。简单了解XML以后,我们知道要在XML中使用特殊字符,需要使用实体字符,也可以将一些可能多次会用到的短语(比如公司名称)设置为实体,然后就可以在内容中使用。如下就声明了一个名为 name 值为 bmjoker的实体。  <!DOCTYPE UserData [ <            
                
         
            
            
            
            目录XXEXXE漏洞演示利用Blind OOB XXE场景1 – 端口扫描场景2 – 通过DTD窃取文件            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-12-19 09:19:28
                            
                                176阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            漏洞描述互联网爆出JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危(High)。影响范围漏洞影响5.x和6.x版本的JBOSSAS。漏洞原理JBOSS Application Server是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-08 10:46:35
                            
                                54阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            本篇: 基于xml方式创建对象xml配置实现注入:一般属性:(set方法实现 和   构造器方式实现 )注入,  特殊属性注入。和注解方式创建对象注解实现注入 + 纯注解------------------------------------------------1.什么是Bean管理bean管理指的是这两个操作:1.创建对象, 2.注            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-03 20:53:04
                            
                                442阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            在对接一些第三方接口的时候往往需要涉及到一些对xml文件的处理,小编今天主要总结一下JavaBean与xml文件之间互相转换的探索与实例使用JAXB技术实现xml与实体之间的转换1. 是什么:JAXB(Java Architecture for XML Binding) 是一个业界的标准,是一项可以根据XML Schema产生Java类的技术。该过程中,JAXB也提供了将XML实例文档反向生成Ja            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-25 13:37:05
                            
                                235阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            漏洞介绍:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合 Web 传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。80sec发现目前一些普遍使用xm            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2011-12-12 11:20:47
                            
                                1194阅读