xxe 呈现,验证,解决

起因

微信支付接口安全提醒通知尊敬的微信支付商户: 您的系统在接受微信支付XML格式的商户回调通知(支付成功通知、退款成功通知、委托代扣签约/解约/扣款通知、车主解约通知)时,如未正确地进行安全设置或编码,将会引入有较大安全隐患的XML 外部实体注入漏洞(XML External Entity Injection,简称 XXE)。 请贵司研发人员务必参考微信支付安全实践指引,进行安全隐患确认和排除。 微信支付团队 2018年7月3号

相关解决方案

https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=23_5

问题呈现

  1. 编写加载外部脚本的xml文件

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
        <!ELEMENT foo ANY >
        <!ENTITY xxe SYSTEM "file:///C:\Users\WangYa\learn\juc\src\main\resources\test.txt" >]
        >
<foo>&xxe;</foo>

外部文件内容为

hello world
  1. 解析xml
@Test
    public void validateXXE() throws DocumentException {
        SAXReader reader = new SAXReader();
        Document read = reader.read(new File("C:\\Users\\WangYa\\learn\\juc\\src\\main\\resources\\xxe2.xml"));
        Element rootElement = read.getRootElement();
        String text = rootElement.getText();
        log.info(text);
    }

输出结果为

19:55:05.359 [main] INFO cn.wyj.learn.xxe.TestXxeBug - hello world

根据结果我们可以看到,在 xml 中 &xxe; 已经变成了外部文件中的 hello world,如果这个是值是关于金额交易相关的那么就非常危险了.

作为服务方如何检测自己客户是否存在 xxe 漏洞

  1. 下发带有标记的 xml 内容例如 http://localhost:8080/xxe/123 123 就是我们标记的内容

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
        <!ELEMENT foo ANY >
        <!ENTITY xxe SYSTEM "http://localhost:8080/xxe/123" >]
        >
<foo>adsdf&xxe;</foo>

  1. 用服务器检测用户是否请求改地址
@RequestMapping("/xxe/{id}")
public String test(@PathVariable("id") String id) {
    log.info("id:{}", id);
    return "hello xxe";
}
  1. 假如客户端没有屏蔽外部dtd加载那么我们服务端就会输出

123

处理xxe漏洞

@Test
public void validateXXE3() throws IOException, DocumentException, SAXException {
    SAXReader reader = new SAXReader();
    reader.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);
    Document read = reader.read(new File("C:\\Users\\WangYa\\learn\\juc\\src\\main\\resources\\xxe3.xml"));
    Element rootElement = read.getRootElement();
    String text = rootElement.getText();
    log.info(text);

}

运行结果

org.dom4j.DocumentException: Error on line 2 of document file:///C:/Users/WangYa/learn/juc/src/main/resources/xxe3.xml : 将功能 "http://apache.org/xml/features/disallow-doctype-decl" 设置为“真”时, 不允许使用 DOCTYPE。 Nested exception: 将功能 "http://apache.org/xml/features/disallow-doctype-decl" 设置为“真”时, 不允许使用 DOCTYPE。

重点说明,如果不清楚当前系统使用什么工具解析的xml 可以自己解析两遍也就是我们额外的解析一遍,然后再交给以前的业务去处理.由于服务端检测是以是否请求了该链接为判断依据所以必须要要将新的检测判断代码置于原来代码的之上

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 专业考题类型管理运行工作负责人一般作业考题内容选项A选项B选项C选项D选项E选项F正确答案 变电单选GYSZ本规程...
    小白兔去钓鱼阅读 10,600评论 0 13
  • 为什么,会忽然觉得曾经像是个梦?回忆,曾经那么多回忆,满满的记忆银行,都虚无缥缈了。 跟你说话的愿望不再强烈。
    过去时阅读 251评论 0 0
  • 移步换景溪山中, 桃红柳浪十里风。 青山绿水王家河, 神秘仰韶中国龙。 文王射丰,故事久远, 益王驻足就在高山顶。...
    赵建铜阅读 977评论 1 7
  • 目录 上一章: 圣杯降临之惑(中) 第二十九章:圣杯降临之惑(下) 愈往市郊,一切愈发黑暗。掠食者的黑影在楼宇间穿...
    灵夜狼阅读 456评论 23 9
  • 《科斯定理:反思与拓展》读书心得 今天我阅读的是本篇文献的后半部分,即科斯定理拓展与产权交易装置:一个案例分析。这...
    18郎师门阅读 235评论 0 0

友情链接更多精彩内容