POrtSwigger靶场之Exploiting XXE using external entities to retrieve files通关秘籍

1. 核心原理:什么是 XXE?

XXE 漏洞发生在应用程序解析 XML 输入时。如果没有禁止外部实体 (External Entities) 的加载,攻击者可以干扰 XML 数据的处理。

  • XML (可扩展标记语言): 用于存储和传输数据。

  • DTD (文档类型定义): 用来定义 XML 文档的结构。在 DTD 中,你可以定义"实体"(Entity),这有点像编程中的变量。

  • 外部实体: 这种实体的值不是直接定义的,而是从外部资源(如本地文件系统或 URL)加载的。

漏洞逻辑:

  1. 你向服务器发送一段 XML。

  2. 你在 XML 中定义了一个恶意的外部实体(比如叫 &xxe;),告诉解析器:"去读取 file:///etc/passwd 这个文件的内容,并把它赋值给 xxe 这个变量"。

  3. 你在数据字段中使用了这个变量 &xxe;

  4. 服务器解析 XML,乖乖地去读取了 /etc/passwd,然后把文件内容放进了数据字段。

  5. 服务器在报错或响应中把这个字段的内容(即文件内容)回显给了你。


2. 具体解题步骤 (Step-by-Step)

你需要使用 Burp Suite 来拦截并修改请求。

第一步:分析正常请求
  1. 进入靶场(Access the lab)。

  2. 随便点击一个产品的 "View details"。

  3. 点击页面下方的 "Check stock" (检查库存) 按钮。

  4. Burp SuiteProxy -> HTTP history 中找到这个 POST 请求

看到请求体是这样的 XML 结构:

XML 复制代码
<?xml version="1.0" encoding="UTF-8"?>
<stockCheck>
  <productId>
    2
  </productId>
  <storeId>
    1
  </storeId>
</stockCheck>
第二步:构造 Payload (攻击载荷)

我们需要做两件事:

  1. 定义实体 :在 XML 声明(第一行)之后,根元素(<stockCheck>)之前,插入 DTD 定义。

  2. 调用实体 :把 productId 的值替换成我们需要引用的实体。

修改后的 XML 如下:

XML 复制代码
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck>
  <productId>&xxe;</productId>
  <storeId>1</storeId>
</stockCheck>

代码解释:

  • <!DOCTYPE test [...]>: 定义了一个名为 test 的 DTD。

  • <!ENTITY xxe SYSTEM "file:///etc/passwd">: 定义了一个名为 xxe 的外部实体。关键字 SYSTEM 告诉解析器这是一个外部引用,通过 file:// 协议去读取 Linux 系统下的密码文件 /etc/passwd

  • &xxe;: 在 productId 标签内引用这个实体。当解析器读到这里时,会把刚才读到的 /etc/passwd 内容填在这里。

第三步:发送并观察结果
  1. 在 Burp Suite 中,将修改后的请求发送(点击 Forward 或 Send to Repeater 后发送)。

  2. 观察服务器的 Response (响应)

因为题目描述说:"返回响应中任何意外的值" (returns any unexpected values in the response),通常服务器会报错说"无效的产品ID:[你注入的内容]"。

你看到的响应应该包含类似以下的内容:

这就意味着你成功读取了服务器的 /etc/passwd 文件。


3. 为什么会成功?

这个靶场之所以能被攻破,是因为后端处理 XML 的解析器配置不当:

  1. 未禁用 DTD:允许用户自定义文档类型定义。

  2. 未禁用外部实体 :允许解析器通过 SYSTEM 关键字去加载外部资源(文件)。

  3. 有回显:应用程序将解析后的结果(即使是作为错误信息的一部分)返回给了前端。

相关推荐
菩提小狗2 小时前
小迪安全笔记_第4天|扩展&整理|30+种加密编码进制全解析:特点、用处与实战识别指南|小迪安全笔记|网络安全|
笔记·安全·web安全
xian_wwq2 小时前
【学习笔记】OSI安全架构体系
网络·笔记·学习
heartbeat..2 小时前
Servlet 全面解析(JavaWeb 核心)
java·网络·后端·servlet
94620164zwb52 小时前
数据备份模块 Cordova 与 OpenHarmony 混合开发实战
安全
创客匠人老蒋3 小时前
创客匠人“陪跑计划”:0前置费用助力知识IP从0到1突破
网络·创始人ip·创客匠人
晚枫歌F3 小时前
TCP协议详解
网络·网络协议·tcp/ip
秋4273 小时前
防火墙基本介绍与使用
linux·网络协议·安全·网络安全·架构·系统安全
sweet丶3 小时前
扩展了解DNS放大攻击:原理、影响与防御
网络协议·安全
时光Autistic4 小时前
【安装教程】Git安装完整步骤
git·github