XML外部实体注入总结

6 分钟

前言

如今大量Web应用程序使用XML,在浏览器与前端应用程序服务器之间传送请求和响应,如果使用专门设计的输入破坏应用程序的运行并执行某些未授权操作,这些位置都易于受到攻击。作为小白,接触过CTF也曾见到过几道XML外部实体注入的题,但一直未全面总结。在此,做个全面总结。

一、XML外部实体注入原理

(1)何为XML:

  • XML 指可扩展标记语言( EX tensible M arkup L anguage)
  • XML 是一种 标记语言 ,很类似 HTML
  • XML 的设计宗旨是 传输数据 ,而非显示数据
  • XML 标签没有被预定义。您需要 自行定义标签
  • XML 被设计为具有 自我描述性
  • XML 是 W3C 的推荐标准

在我看来,XML是一种有格式规范的用户自定义语言,利于数据的存储和传输(类似于JSON)。

示例:



 
 

]>

    
    admin
    
    
    admin123
    


(2) XML 外部实体注入成因
:XML规范允许外部引用来定义实体,XML解析器将动态提取这些实体的值,XML解析器将提取指定的URL或文件的内容,并将其作为已定义实体的值在响应中返回。

(3)xml外部实体注入的利用:

1,使用file://或php://协议来指定本地文件系统上的资源并使其返回

2,使用http://等协议让服务器通过网络提取资源,泄露敏感信息。

3,执行SSRF类的攻击,通过XML实体注入对内网进行端口,主机等探测

4,通过无期限读取某个文件流,实施拒绝服务攻击

5,利用它们与后端系统上无法通过因特网直接访问的网络服务器进行交互,如尝试连接到25端口的邮件服务器。

二、无回显XXE

1,无回显XXE指没有数据返回显示的XXE漏洞,那么该如何利用无回显XXE进行数据等泄露。

利用原理:通过外带通道提取数据,先获取目标文件的内容,然后将内容以http请求发送到数据接受的服务器上。



payload:




%remote;
%send;
]>



数据服务器上xml:
"
>
%all;

先调用%remote,调用后访问远程服务器上的xml,然后服务器上的xml中的%all被赋予了下一行的值,第二行中的%send值后面的外部参数体声明将SYSTEM后面的内容赋给了%send,也就是传入实体%file访问远程服务器。

2.Vuln-XXE靶机复现

1,通过nmap扫描ip段扫描出存货的主机,发现192.168.23.133为靶机的地址,并且仅开放了80端口。

2,利用dirsearch扫描靶机的80端口的URL路径,发现有/index.html和/robots.txt路径

![](https://img-
blog.csdnimg.cn/a293b93861b34aea9b9a784e04525c8c.png)3,访问192.168.23.133(靶机)的robots.txt文件,法西安提示路径/xxe/以及/xxe/admin.php

4,访问靶机的/xxe路径发现存在登录,随便输入账号密码发现页面存在回显,利用burpsuite抓包查看。

5,通过抓包发现是XML数据的提交,利用外部实体注入读取用户的账户文件,确定存在XXE漏洞

![](https://img-
blog.csdnimg.cn/9eca2bce33684ae38f2e823fb36bfb21.png)6,继续通过php://filter读取admin.php的文件源码,进行base64解码

7,得到admin.php的源码:






   
   
    
   
      
      

## Enter Username and Password

 
      


         
         ";
        $flag = "Here is the [Flag](/flagmeout.php)";
        echo $flag;
               }else {
                  $msg = 'Maybe Later';
               }
            }
         ?>
      

 
      
      


      
         
            



            
            
            Login
         
            
         Click here to clean [Session.
         
       
      
   


前面为一些CSS文件,关键在于:



";
        $flag = "Here is the [Flag](/flagmeout.php)";
        echo $flag;
               }else {
                  $msg = 'Maybe Later';
               }
            }
         ?>

用户名为administhebest,密码为md5加密后为e6e061838856bf47e1de730719fb2609,验证正确后$flag执行路径/flagmeout.php文件,直接利用XML注入读取出flagmeout.php的内容

![](https://img-
blog.csdnimg.cn/f701ebc42ae840c5967a39a90e769f69.png)8,双==结尾,进行base64解码![](https://img-
blog.csdnimg.cn/44aadf9ea5334492b26906d0e66ba162.png)

9,得到的字符串不像是base64,进行base32瞧瞧,发现使用base32先解码后进行base64解码得出/etc/.flag.php,继续利用XXE读取此文件的内容,并进行解码。![](https://img-
blog.csdnimg.cn/0e8ce72a0a6542e3a6408212a2f560d6.png)

10,解码出来发现一串类似于无字符Webshell构造的PHP内容,复制到PHP上跑一跑,应该需要PHP版本比较低,PHP7以上就跑不出来flag。

11,尝试一下无回显XXE的做法,先在一台服务器(IP为某公网ip)上开启apache服务,并且构造如图的dtd文件。



">


XML外部实体注入的防御

1,禁用外部实体



//PHP
libxml_disable_entity_loader(true) 

//.NET
XmlDocument doc= new XmlDocument();
doc.XmlResolver = null;

//ASP
Set xmldom = Server.CreateObject("MSXML2.DOMDocument")
xmldom.resolveExternals = false 

//Python
from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

//JAVA

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

2,使用waf等过滤用户提交的XML数据,如关键词

关于WAF的XXE绕过

参考链接:[绕过WAF保护的XXE - 先知社区 (aliyun.com)](https://xz.aliyun.com/t/4059
"绕过WAF保护的XXE - 先知社区 (aliyun.com)")

~  ~  The   End  ~  ~


 赏 
承蒙厚爱,倍感珍贵,我会继续努力哒!
logo图像
tips
文章二维码 分类标签:Web安全Web安全
文章标题:XML外部实体注入总结
文章链接:https://aiwin.fun/index.php/archives/1178/
最后编辑:2024 年 1 月 5 日 21:01 By Aiwin
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
(*) 6 + 9 =
快来做第一个评论的人吧~