加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 百科 > 正文

XML注入场景

发布时间:2020-12-16 02:18:30 所属栏目:百科 来源:网络整理
导读:XML 指可扩展标记语言,XML 被设计用来传输和存储数据。 XML注入一般指在请求的XML数据中插入攻击利用代码,根据不同的场景,可能会形成以下的漏洞形式: 1 、 xeeXMLEntity Expansion https://yq.aliyun.com/articles/8723 2、xxeXXE Injection即XML Extern

XML 指可扩展标记语言,XML 被设计用来传输和存储数据。

XML注入一般指在请求的XML数据中插入攻击利用代码,根据不同的场景,可能会形成以下的漏洞形式:

1xeeXMLEntity Expansion

https://yq.aliyun.com/articles/8723

2、xxeXXE Injection即XML External Entity Injection

https://security.tencent.com/index.php/blog/msg/69

http://blog.csdn.net/u011721501

http://www.secpulse.com/archives/49194.html

3、soap注入

http://www.52php.cn/article/p-zribgnlk-bdv.html

4、XPath注入


XPath 是一门在 XML 文档中查找信息的语言。XPath 可用来在 XML 文档中对元素和属性进行遍历。


xpath注入的场景确实比较少主要出现在利用xml进行数据存储的时候


也就是当使用xml取代mysql这种数据库的功能的时候


我自己构造了一个简单的场景就是用xml进行用户信息存储的

在登陆的场景时候当用户登录请求是: //user[username/text()='Jhon'andpassword/text()='123456']的时候就可以正常登陆 如果有一个字段与xml存储的不一样就拒绝登陆 那么这个时候我们就可以利用sql注入绕过登陆的思路来了 构造以下请求可以登录 //user[username/text()='John'andpassword/text()=''or'a'='a']

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读