OWASP TOP 10-XML外部实体(XXE)

文章目录

    • XML基础
    • 漏洞原理
    • 攻击方式

XML基础

XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。

XML外部实体注入简称XXE漏洞:XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。

漏洞原理

允许引用外部实体时,可通过构造恶意的XML内容,导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等后果。一般的XXE攻击,只有在服务器有回显或者报错的基础上才能使用XXE漏洞来读取服务器端文件,但是也可以通过Blind XXE的方式实现攻击。

DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。

内部声明DTD

根元素 [元素声明]>

引用外部DTD

根元素 SYSTEM "文件名">

或者

根元素 PUBLIC "public_ID" "文件名">

DTD实体是用于定义引用普通文本或特殊字符的快捷方式的变量,可以内部声明或外部引用。

内部声明实体

实体名称 "实体的值">

引用外部实体

实体名称 SYSTEM "URI">

或者

实体名称 PUBLIC "public_ID" "URI">

攻击方式

拒绝服务攻击





]>
&a2;

若解析过程非常缓慢,则表示测试成功,目标站点可能有拒绝服务漏洞。 具体攻击可使用更多层的迭代或递归,也可引用巨大的外部实体,以实现攻击的效果。

文件读取




]>
&file;

SSRF



]>
4

RCE



]>

   
      &xxe;
   

XInclude



未知攻焉知防——XXE漏洞攻防
https://security.tencent.com/index.php/blog/msg/69

你可能感兴趣的:(安全笔记,xml,安全,web安全)