XXE 漏洞学习
XXE 漏洞学习
原理
XXE注入是一种Web安全漏洞,它使攻击者能够干扰应用程序处理XML数据的方式。成功利用漏洞可以使攻击者查看应用程序服务器中的文件,并与应用程序可以访问的任何外部或后端系统进行交互。
XML格式
XML代表可扩展标记语言,它像HTML,有一个树状的标签和数据结构,但XML没有预定义的标记,如h1,img,div,等; 标签是根据其表示的数据自定义命名的。
XML实体
XML实体是一种表示XML文档中的数据项的方式,而不是使用数据本身。将其视为编程中的变量。
文件类型定义(DTD)
它包含可以定义XML文档的结构,可以包含的数据值的类型以及其他项目的声明。DTD可以完全独立于XML文档中(称为内部DTD),也可以从其他位置加载(称为外部DTD)。DTD(DOCTYPE)在XML文档开头的元素内声明。
1 |
|
XML自定义实体
自定义实体就像可以在DTD中创建的自定义变量。例如: ]>。这里对实体的任何引用&myentity;都将替换为数据“ my entitiy value"。因此,知道我们可以创建自定义实体后,便可以使用来自应用程序服务器的预定义数据来创建一个自定义实体。
XML外部实体
XML外部实体是一种自定义实体,其定义位于声明它们的DTD之外。
外部实体的声明使用SYSTEM关键字,并且必须指定一个URL,应从该URL加载实体的值。
1 |
|
也可以使用其他协议,除了http如file。因此,我们可以从服务器/etc/passwd文件中提取数据。
1 |
|
DOMDocument.php
打开网页看到默认带了一段xml示例代码,这个DOCTYPE中已经有SYSTEM关键字,引用服务器的外部实体然后通过&content使用这个实体检索数据
我们的payload可以写成
1 |
|
可以成功读取服务器的passwd文件
SimpleXMLElement.php
查看源码,发现只是把读取的函数换成SimpleXMLElement($data, LIBXML_NOENT)
发现原来的payload依然可以用
Payload为
1 |
|
simplexml_load_string.php
查看源码,发现也只改了读取xml的函数为data, ‘SimpleXMLElement’, LIBXML_NOENT);
使用原来的payload依然可以读取到密码
Payload为
1 |
|
BlindXXE.php
打开网页,根据名字提示应该是xxe盲注,百度一下发现这个如果要远程执行需要一个公网ip(前3个都是在github远程环境进行实验),所以这次在本地实验。
首先在需要接收密码的服务器端写一个PHP如下
1 |
|
然后建立一个dtd文件内容如下
1 |
|
最后payload如下
1 |
|
效果如下
虽然页面会有报错,但是我们的远端服务器确实可以接收到passwd的base64编码
也可以进行解码出密码
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!,本博客仅用于交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 文章作者拥有对此站文章的修改和解释权。如欲转载此站文章,需取得作者同意,且必须保证此文章的完整性,包括版权声明等全部内容。未经文章作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。若造成严重后果,本人将依法追究法律责任。 阅读本站文章则默认遵守此规则。