XXE漏洞了解一下

admin 2025年2月8日00:51:51评论11 views字数 1889阅读6分17秒阅读模式
 
漏洞介绍
XXE漏洞了解一下
1、XXE概念

XXE(XML External Entity,XML外部实体)漏洞,是一种因XML解析器不当处理外部实体而引发的安全漏洞。攻击者通过构造恶意XML数据,利用外部实体功能读取服务器本地文件、探测内网服务或发起拒绝服务攻击甚至实现远程代码执行等。

2、漏洞利用原理

(1)外部实体引用

XML允许定义外部实体,这些实体可以从外部资源(如本地文件、远程URL)加载数据。攻击者通过在XML中插入恶意外部实体,利用解析器的功能读取敏感信息。

(2)漏洞触发条件

  • XML解析器默认启用外部实体解析(如旧版PHP的libxml库、Java的SAXParser等)。
  • 用户可控的XML输入未被过滤(如上传XML文件、提交XML格式的API请求)。
  • 解析结果被直接返回或错误信息泄露敏感数据。
3、常见的漏洞利用场景
文件上传功能
用户上传XML格式的文件(如SVG图片、配置文件),解析时触发XXE。
API接口
REST/SOAP API接收XML格式的请求体,未校验外部实体。
单点登录(SSO)
SAML协议使用XML进行身份断言,若解析不当可能被利用。

XXE漏洞的本质是XML解析器过度信任用户输入。防御需从禁用外部实体、严格过滤输入、更新依赖库三方面入手。开发人员应始终对XML数据保持警惕,尤其是在处理用户可控内容时。

02
XXE漏洞了解一下
XML简单了解
XXE漏洞了解一下

XML学习参考链接:https://www.w3school.com.cn/xml/index.asp

1、XML简介

XML 指可扩展标记语言(EXtensible Markup Language)

XML 是一种标记语言,很类似 HTML

XML 的设计宗旨是传输数据,而非显示数据

XML 标签没有被预定义。需要自行定义标签。

XML 被设计为具有自我描述性。

XML 是 W3C 的推荐标准

XML 被设计为传输和存储数据,其焦点是数据的内容。

HTML 被设计用来显示数据,其焦点是数据的外观。

2、XML结构
<?xml version="1.0" encoding="ISO-8859-1"?><note><to>George</to><from>John</from><heading>Reminder</heading><body>Don't forget the meeting!</body></note>

第一行是 XML 声明。它定义 XML 的版本 (1.0) 和所使用的编码

下一行描述文档的根元素

接下来 4 行描述根的 4 个子元素(to, from, heading 以及 body)

最后一行定义根元素的结尾

3、XML外部实体

外部实体是一种特殊的实体,它指向外部资源(如文件、URL 等),允许在 XML 文档中引用外部的文本数据。外部实体的主要作用是实现数据的复用和模块化,使得 XML 文档可以引用外部的文件内容,避免在多个 XML 文档中重复相同的数据。

(1)读取系统文件

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE readFile [    <!ENTITY ff SYSTEM "file:///etc/passwd">]>    <message>&ff;</message>

(2)执行系统命令

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE aa [    <!ENTITY ff SYSTEM "expect://id">]>    <message>&ff;</message>
02
XXE漏洞了解一下
XML简单了解
XXE漏洞了解一下

靶场地址:https://portswigger.net/web-security/xxe/lab-exploiting-xxe-to-retrieve-files

Lab: Exploiting XXE using external entities to retrieve files

利用XXE外部实体读取文件

XXE漏洞了解一下

(1)在商品页面Check stock,抓包

XXE漏洞了解一下

XXE漏洞了解一下

(2)发现数据包里有XML文件

XXE漏洞了解一下

(3)修改XML文件内容,访问/etc/passwd目录

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE readFile [<!ENTITY ffSYSTEM"file:///etc/passwd">]><stockCheck><productId>&ff;</productId><storeId>3</storeId></stockCheck>
XXE漏洞了解一下

(4)访问文件成功,实验解决

XXE漏洞了解一下
THE END

 

亲爱的朋友,若你觉得文章不错,请点击关注。你的关注是笔者创作的最大动力,感谢有你!

原文始发于微信公众号(菜根网络安全杂谈):同学,XXE漏洞了解一下

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:51:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XXE漏洞了解一下https://cn-sec.com/archives/3704669.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息