XML外部实体注入(XXE)
本文基于署名-非商业性使用 4.0 国际 (CC BY-NC 4.0)发布,转载请注明出处。 当解析XML文档并且XML parser未对外部实体做过滤的话就会产生XXE的漏洞。只要被服务端解析的XML是不可信的,那么都应该注意XXE带来的风险,常见的应用场景包括Office »
本文基于署名-非商业性使用 4.0 国际 (CC BY-NC 4.0)发布,转载请注明出处。 当解析XML文档并且XML parser未对外部实体做过滤的话就会产生XXE的漏洞。只要被服务端解析的XML是不可信的,那么都应该注意XXE带来的风险,常见的应用场景包括Office »
本文基于署名-非商业性使用 4.0 国际 (CC BY-NC 4.0)发布,转载请注明出处。 以下内容如有错误还请指正,非常感谢。 2019-06更新,更正错误 我曾经有过这样的疑问,为什么即便域名正确配置了DNSSEC后还能被污染呢? 既然已经有了DNSSEC我 »
很久以前读Rails的源码发现了这个很有意思的东西. &:foo 一直以为这玩意只是{|item| item.foo}的语法糖而已. 然而今天去查证了一下发现还有一些需要补充的细节 我一直以为是&:/foo 然而正确的理解应该是&/:fo »
世界,你好! »