POrtSwigger靶场之Exploiting XXE using external entities to retrieve files通关秘籍

1. 核心原理:什么是 XXE?

XXE 漏洞发生在应用程序解析 XML 输入时。如果没有禁止外部实体 (External Entities) 的加载,攻击者可以干扰 XML 数据的处理。

  • XML (可扩展标记语言): 用于存储和传输数据。

  • DTD (文档类型定义): 用来定义 XML 文档的结构。在 DTD 中,你可以定义"实体"(Entity),这有点像编程中的变量。

  • 外部实体: 这种实体的值不是直接定义的,而是从外部资源(如本地文件系统或 URL)加载的。

漏洞逻辑:

  1. 你向服务器发送一段 XML。

  2. 你在 XML 中定义了一个恶意的外部实体(比如叫 &xxe;),告诉解析器:"去读取 file:///etc/passwd 这个文件的内容,并把它赋值给 xxe 这个变量"。

  3. 你在数据字段中使用了这个变量 &xxe;

  4. 服务器解析 XML,乖乖地去读取了 /etc/passwd,然后把文件内容放进了数据字段。

  5. 服务器在报错或响应中把这个字段的内容(即文件内容)回显给了你。


2. 具体解题步骤 (Step-by-Step)

你需要使用 Burp Suite 来拦截并修改请求。

第一步:分析正常请求
  1. 进入靶场(Access the lab)。

  2. 随便点击一个产品的 "View details"。

  3. 点击页面下方的 "Check stock" (检查库存) 按钮。

  4. Burp SuiteProxy -> HTTP history 中找到这个 POST 请求

看到请求体是这样的 XML 结构:

XML 复制代码
<?xml version="1.0" encoding="UTF-8"?>
<stockCheck>
  <productId>
    2
  </productId>
  <storeId>
    1
  </storeId>
</stockCheck>
第二步:构造 Payload (攻击载荷)

我们需要做两件事:

  1. 定义实体 :在 XML 声明(第一行)之后,根元素(<stockCheck>)之前,插入 DTD 定义。

  2. 调用实体 :把 productId 的值替换成我们需要引用的实体。

修改后的 XML 如下:

XML 复制代码
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck>
  <productId>&xxe;</productId>
  <storeId>1</storeId>
</stockCheck>

代码解释:

  • <!DOCTYPE test [...]>: 定义了一个名为 test 的 DTD。

  • <!ENTITY xxe SYSTEM "file:///etc/passwd">: 定义了一个名为 xxe 的外部实体。关键字 SYSTEM 告诉解析器这是一个外部引用,通过 file:// 协议去读取 Linux 系统下的密码文件 /etc/passwd

  • &xxe;: 在 productId 标签内引用这个实体。当解析器读到这里时,会把刚才读到的 /etc/passwd 内容填在这里。

第三步:发送并观察结果
  1. 在 Burp Suite 中,将修改后的请求发送(点击 Forward 或 Send to Repeater 后发送)。

  2. 观察服务器的 Response (响应)

因为题目描述说:"返回响应中任何意外的值" (returns any unexpected values in the response),通常服务器会报错说"无效的产品ID:[你注入的内容]"。

你看到的响应应该包含类似以下的内容:

这就意味着你成功读取了服务器的 /etc/passwd 文件。


3. 为什么会成功?

这个靶场之所以能被攻破,是因为后端处理 XML 的解析器配置不当:

  1. 未禁用 DTD:允许用户自定义文档类型定义。

  2. 未禁用外部实体 :允许解析器通过 SYSTEM 关键字去加载外部资源(文件)。

  3. 有回显:应用程序将解析后的结果(即使是作为错误信息的一部分)返回给了前端。

相关推荐
wal131452028 分钟前
Dify发布V1.13.1版本,Hologres 向量数据库支持、HITL 邮件 Markdown 渲染及多项安全加固
数据库·安全·dify
weiwx8332 分钟前
Nginx location 和 proxy_pass 配置详解
服务器·网络·nginx
陈天伟教授1 小时前
人工智能应用- 预测新冠病毒传染性:04. 中国:强力措施遏制疫情
前端·人工智能·安全·xss·csrf
jxkejiiii2 小时前
巧用手机原生功能,零成本给重要文档加密防护
安全·智能手机
Dola_Zou3 小时前
工业软件安全架构向模块化授权演进的解析
安全·自动化·安全架构·软件加密
互成3 小时前
加密系统哪款最好用?2026年五款加密系统深度对比测评
运维·网络·安全
mftang4 小时前
WebSocket 通信协议详细解析
网络·websocket·网络协议
野指针YZZ4 小时前
TCP包 wireshark抓包分析-RK3588
网络·tcp/ip·wireshark
纽创信安4 小时前
纽创信安与SGS启动网络安全ISO 21434认证项目
网络·安全·web安全
MinterFusion4 小时前
如何在开放麒麟(openKylin)下安装FTP服务器(v0.1.0)
运维·服务器·网络·vsftpd·开放麒麟·明德融创·openkylin