SEC-2022版-0030-WEB攻防-21-通用漏洞(逻辑漏洞)之XML/XXE-/无回显/伪协议/DTD实体/代码审计
总览
思路点:
- XXE黑盒发现:
- 获取得到 Content-Type 或 数据类型为xml 时,尝试进行xml语言payload进行测试
- 不管获取的Content-Type类型或数据传输类型,均可尝试修改后提交测试xxe
- XXE不仅在数据传输上可能存在漏洞,同样在文件上传引用插件解析或预览也会造成文件中的XXE Payload被执行
- XXE白盒发现:(前两点针对了大部分漏洞,但不能针对CSRF漏洞)
- 可通过 应用功能 追踪代码定位审计
- 可通过脚本 特定函数 搜索定位审计
- 可通过 伪协议玩法 绕过相关修复等
流程:
客户端xml发送数据
服务器xml解析数据攻击方式:插入xml文件读取代码
白盒测试:查xml的操作函数和解析函数(比如PHP的)
靠运气查XML在代码当中的位置:查注释
详细点:
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。
XML 与 HTML 的主要差异:
- XML 被设计为传输和存储数据,其焦点是数据的内容。
- HTML 被设计用来显示数据,其焦点是数据的外观。
- HTML 旨在显示信息 ,而 XML 旨在传输信息。
XXE修复防御方案:
方案1-禁用外部实体
#PHP:
libxml_disable_entity_loader(true);
#JAVA:
DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();dbf.setExpandEntityReferences(false);
#Python:
from lxml import etreexmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))方案2-过滤用户提交的XML数据
- 过滤关键词:
<!DOCTYPE和<!ENTITY,或者SYSTEM和PUBLIC
实战
XML&XXE-黑盒-原理&探针&利用&玩法等
1、读取文件: |
XML&XXE-前端-CTF&Jarvisoj&探针&利用
XXE黑盒发现:
- 获取得到Content-Type或数据类型为xml时,尝试进行xml语言payload进行测试
- 不管获取的Content-Type类型或数据传输类型,均可尝试修改后提交测试xxe
流程:功能分析-前端提交-源码&抓包-构造Paylod测试
更改请求数据格式:Content-Type: application/xml |
XML&XXE-白盒-CMS&PHPSHE&无回显审计
审计流程:
- 漏洞函数simplexml_load_string
- pe_getxml函数调用了漏洞函数
- wechat_getxml调用了pe_getxml
- notify_url调用了wechat_getxml
访问notify_url文件触发wechat_getxml函数,构造Paylod测试
先尝试读取文件,无回显后带外测试: |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论