Supplément aux questions d'examen sur la vulnérabilité d'injection d'entité externe XXE et CTF et réparation de vulnérabilité XXE

Test d'examen CTF et correction de bogue

Questions d'examen approfondi

	jarvisoj 上的一道题目 API 调用

La description de cette question consiste à essayer d'obtenir la valeur de l'indicateur dans la machine cible /home/ctf/flag.txt.
Entrez le sujet http://web.jarvisoj.com:9882/ trouvé une zone de saisie, nous capturons c'est
une soumission de données json, modifions les données et constatons qu'elles peuvent être analysées
C'est une question xxe, comment obtenir le drapeau? Modifiez simplement l'emplacement json en xml, puis soumettez le document xml

Réparation et défense de la vulnérabilité XXE

Modifiez
PHP
libxml_disable_entity_loader (true) pour la configuration de trois langues comme suit ;

JAVA
DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance ();
dbf.setExpandEntityReferences (false);
setFeature («http://apache.org/xml/features/disallow-doctype-decl», true);
setFeature («http://xml.org/sax/features/external-general-entities», false)
setFeature («http://xml.org/sax/features/external-parameter-entities», false);

Python
depuis lxml import etree
xmlData = etree.parse (xmlSource, etree.XMLParser (resolver_entities = False))

Filtrage manuel des listes noires (non recommandé)
Mots-clés de filtrage: <! DOCTYPE, <! ENTITY SYSTEM, PUBLIC
xee penetration learning reference
reference address: https://xz.aliyun.com/t/3357
un article sur Alibaba Cloud Votre compréhension approfondie de XXE est le résumé le plus complet actuellement, vous pouvez y jeter un œil si vous êtes intéressé

Publié 117 articles originaux · loué 11 · visites 6463

Je suppose que tu aimes

Origine blog.csdn.net/weixin_43079958/article/details/105476758
conseillé
Classement