XXE
作者:互联网
一、XML介绍
不同于HTML,XML用来传输和存储数据。一种树形结构,从“根”到“叶”。
允许创作者定义自己的标签和自己的文档结构。
二、XXE漏洞
全称:xml external entity injection,即xml外部实体注入。
xxe漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起DOS攻击等危害。xxe漏洞触发的点往往是可以上传XML文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。
三、相关函数及内容
1.file_get_content()函数把整个文件读入一个字符串中。
2. php://input
可以访问请求的原始数据的只读流。file_get_contents("php://input")可以读取POST提交的数据。
3.simplexml_load_string函数将xml格式字符串转换为对应的SimpleXMLElement。
4.XML注入回显 输出函数,使用 print_r()、echo 输出想要输出的内容。
完整的存在XXE漏洞代码:
<?php
$xml=file_get_contents("php://input");
$data=simplexml_load_string($xml);
echo"</pre>";
print_r($data);
?>
用BP抓包,修改提交方式为POST。在下边粘贴payload内容。提交即可实现利用。
四、XXE漏洞利用
以下内容提交到POST下面作为payload(测试POC)。
file://path/to/file.ext
http://url/file.ext
php://filter/read=convert.base64-encode/resource=conf.php
五、XXE漏洞防御
XXE漏洞已经逐渐消亡,原因是libxml2.9.0以后,默认不解析外部实体。
1.使用开发语言提供的禁用外部实体方法。
2.过滤用户提交的XML数据。
标签:xml,XML,XXE,漏洞,file,php 来源: https://www.cnblogs.com/fengyufei/p/15314238.html