Vulnerabilidad XEE

XML

  1. Introducción a XML
  2. Sintaxis básica de XML
  3. elemento fundamental
  4. Introducción a XML DTD

XML está diseñado para transmitir y almacenar datos.Los documentos XML forman una estructura de árbol, lo que permite etiquetas personalizadas y estructuras de documentos.
ps:
la diferencia entre HTML y él es que HTML se usa para mostrar datos;

<?xml version=1.0 encoding="UTF-8"?>
<node>
<to>Tove</to>
<from>JiangXi</from>
<heading>reminder</heading>
<body>Don't forget me!</body>
</node>

Reglas de sintaxis:
1. Estrictamente, debe haber una etiqueta de cierre correspondiente.
2. XML distingue entre mayúsculas y minúsculas.
3. XML debe estar anidado correctamente.
4. Los valores de los atributos XML deben estar entrecomillados.
5. Referencias de entidad: como <> : Use lt gt en lugar de
6. En XML, los espacios se conservarán

XML DTD puede verificar si XML es "legal";


  • Introducción a DTD
  • Principios de la inyección XML

PCDATA en DTD se refiere al texto que será analizado por el analizador.
CDATA significa datos de caracteres. Es texto que no será analizado por el analizador. Las etiquetas que contiene no se tratarán como etiquetas y las entidades que contiene no se expandirán.

Entidades internas:

<!IENTITY eneity"eneity-value">

Entidades externas:

<!IENTITY entity-name SYSTEM "URL/URI">

El principio de inyección XML,
denominado XXE. Todo el proceso: vulnerabilidad de inyección de entidad externa xml. El
punto desencadenante suele ser la ubicación donde se puede cargar el archivo xml. El xml no se filtra de manera efectiva, lo que da como resultado la carga de archivos xml maliciosos.


Escritura de código de lista faltante xml simple

  1. Introducción a la función File_get_coutent
  2. función simplexli_load_string
  3. php: // entrada
  4. Función de salida de eco de inyección XML

Supongo que te gusta

Origin blog.csdn.net/qq_42812036/article/details/99503813
Recomendado
Clasificación