XXE 成因分析與應用
阿新 • • 發佈:2021-10-13
xxe簡介
XML External Entity Injection,xml外部實體注入漏洞
當允許引用外部實體時,通過構造惡意內容可導致讀取任意檔案、執行系統命令、探測內網埠、攻擊內網網站等危害。
可能的場景
很多的網站都會對xml檔案進行解析,解析的時候都有可能出現可用的XXE漏洞,從而被攻擊利用,攻擊的方法基於實體中可以使用的協議。
像XML檔案作為配置檔案的系統(spring、Struts2等)、文件結構說明檔案(PDF、RSS等)、圖片格式檔案(SVG header),soap通訊通訊格式,甚至有道題目的引數為Yiruma處理中也涉及到了對xml檔案的解析,此外,網上有一些線上XML格式化工具,還有一ctf題目中的將csv檔案轉化為xml檔案的功能,都可能涉及到不安全的XML檔案解析從而存在攻擊點。
XXE的成因分析
產生原因是XML文件結構和DTD文件型別定義漏洞,引數過濾不嚴
xml文件結構
XML文件有三個部分:
<!--第一部分:XML申明-->
|
第二部分就是xml文件的DTD部分,也是攻擊的產生點。
XXE Payloads
-------------------------------------------------------------- |