当前位置:   article > 正文

渗透测试-XLST_xlst格式漏洞

xlst格式漏洞

- XSLT简介 -

XSL(可扩展样式表语言)是一种用于转换XML文档的语言,XSLT表示的就是XSL转换,转换后得到的一般都是不同的XML文档或其他类型文档,例如HTML文档、CSV文件以及明文文本文件等等。

一般来说,应用程序或模板引擎在处理不同文件类型时需要使用XSLT来进行数据转换。很多企业级应用比较喜欢使用XSLT,比如说,多用户发票应用程序可以使用XSLT来允许客户自定义它们的发票,客户可以根据自己的需求来修改发票信息以及格式。

其他常见应用:

•报告功能

•多种格式的数据导出功能;

•数据打印和输出功能;

•电子邮件;

- XSLT举例 - 

个人理解,就是给XML美化生成其他文档的东西

•xsl文件(可以理解为美化模板)

•xml文件(待美化的内容)

•结合

•最终美化效果

- 判断漏洞 -

可以通过注入导致错误XML语法的字符(比如双引号、单引号、尖括号)的方法。如果服务器返回了错误,那么应用则可能易受攻击。总的来说,这种识别技术和XML注入漏洞识别技术是相同的。 

- 攻击 -

XSLT注入,就是XLS模版文件内容可控,从而操作一些函数导致可以造成其他的危害

system-property()函数和指纹

我们可以通过system-property()函数来获取库发布者的名字,该函数是XSLT v1.0d的标准,所以所有的库都实现了这一点。

正确有效的参数是:

•xsl: vendor

•xsl: vendor-

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/870103
推荐阅读
相关标签
  

闽ICP备14008679号