<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    什么是 XXE 攻擊?


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    722
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    XXE 攻擊就是XML(External Entity Injection)外部實體注入,該漏洞發生在應用程序解析XML輸入時,沒有禁止外部實體的加載,導致可加載任意外部文件,造成文件讀取、命令執行(有點極端)、內網端口掃描、攻擊內網網站、發起dos攻擊等危害。

    XML外部實體(XXE)注入是一個嚴重的缺陷,允許攻擊者讀取服務器上的本地文件,訪問內部網絡,掃描內部端口或在遠程服務器上執行命令。它針對解析XML的應用程序。

    當包含對外部實體的引用的XML輸入由弱配置的XML解析器處理時,會發生此攻擊。攻擊者通過在XML數據中嵌入惡意內聯DOCTYPE定義來利用它。

    當Web服務器處理惡意XML輸入時,實體將被擴展,這可能會導致攻擊者訪問Web服務器的文件系統,遠程文件系統訪問或通過HTTP/HTTPS建立與任意主機的連接。

    按照構造外部實體聲明的方法不同可分為,XXE可以分為:

    • 直接通過DTD外部實體聲明

    • 通過DTD文檔引入外部DTD文檔中的外部實體聲明

    • 通過DTD外部實體聲明引入外部DTD文檔中的外部實體聲明。

    按照XXE回顯信息不同可分為正常回顯XXE、報錯XXE和Blind XXE。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类