当前位置:   article > 正文

Java代码审计——WebGoat XML外部实体注入(XXE)_unexpected character 'b' (code 98) in prolog a

unexpected character 'b' (code 98) in prolog a

目录

前言:

0x01 Let’s try

 0x02 代码分析

2.1 安全的代码

0x03  Modern REST framework

3.1 解题:

3.2  改为xml格式:

3.3 源码分析:

3.4 参考解决方案

0x04 Blind XXE assignment

0x05XXE DOS attack

参考文章:


前言:

        在进行代码分析之前,要先懂漏洞产生的原理,不妨看看这篇文章,WebGoat上面描述的也不错,值得研读。

 

0x01 Let’s try


我们直接来看一下题目

题目的意思是让我们列出root下的文件,可以看到这里只有一个评论的功能

 发现传输的格式是xml,很简单我们引入我们的dtd文件就可以了

  1. <!DOCTYPE ANY [
  2. <!ENTITY js SYSTEM "file:///etc/passwd">
  3. ]>

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/682118
推荐阅读
相关标签
  

闽ICP备14008679号