XXE

时间:2021-09-20
本文章向大家介绍XXE,主要包括XXE使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

一、XML介绍

不同于HTML,XML用来传输和存储数据。一种树形结构,从“根”到“叶”。

允许创作者定义自己的标签和自己的文档结构。

二、XXE漏洞

全称:xml external entity injection,即xml外部实体注入。

xxe漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。xxe漏洞触发的点往往是可以上传XML文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。

三、相关函数及内容

1.file_get_content()函数把整个文件读入一个字符串中。

 2. php://input

可以访问请求的原始数据的只读流。file_get_contents("php://input")可以读取POST提交的数据。

3.simplexml_load_string函数将xml格式字符串转换为对应的SimpleXMLElement。

4.XML注入回显 输出函数,使用 print_r()、echo 输出想要输出的内容。

完整的存在XXE漏洞代码:

<?php
$xml=file_get_contents("php://input");
$data=simplexml_load_string($xml);
echo"</pre>";
print_r($data);
?>
用BP抓包,修改提交方式为POST。在下边粘贴payload内容。提交即可实现利用。

四、XXE漏洞利用

以下内容提交到POST下面作为payload(测试POC)。

file://path/to/file.ext

http://url/file.ext

php://filter/read=convert.base64-encode/resource=conf.php

五、XXE漏洞防御

XXE漏洞已经逐渐消亡,原因是libxml2.9.0以后,默认不解析外部实体。

1.使用开发语言提供的禁用外部实体方法。

2.过滤用户提交的XML数据。

原文地址:https://www.cnblogs.com/fengyufei/p/15314238.html