什么是XXE攻击?如何进行防护

embedded/2024/9/17 19:03:34/ 标签: 安全, web安全, 网络

安全性很难做到正确,即使在当今具有安全意识的世界中,也存在一些严重的漏洞,例如 XML 外部实体 (XXE),它们被忽视并最终成为破坏的原因。 XML 外部实体 (XXE) 攻击是一种计算机安全漏洞,通常存在于 Web 应用程序中,允许攻击者泄露通常受到连接网络或服务器保护的文件。 XXE 漏洞现已为人所知十多年,但自动化工具仅在最近才开始检测此问题的基本案例。 因此,如果利用此漏洞,损害可能非常严重,从信息泄露到拒绝服务,甚至在一切就绪的情况下远程执行代码。

一、什么是XXE攻击?

XXE攻击是一种利用XML解析器的漏洞,通过引入外部实体(External Entity)来执行恶意代码或获取敏感信息的攻击方式。攻击者通常在XML文档中嵌入恶意的外部实体引用,当XML解析器处理这些文档时,会触发对外部资源的访问,进而执行攻击者指定的恶意操作。

二、XXE攻击原理是什么?


XXE攻击的核心在于利用XML解析器对外部实体引用的支持。XML规范允许在XML文档中引用外部资源,如文件、网络地址等。然而,一些XML解析器在实现过程中,并未对外部实体引用的来源和内容进行严格的验证和过滤,从而导致攻击者可以利用这一漏洞执行恶意操作。

攻击者通常通过构造恶意的XML文档,将恶意代码或敏感信息嵌入到外部实体引用中。当目标系统解析这些文档时,会触发对恶意外部实体的访问,进而执行攻击者指定的恶意操作。这些恶意操作可能包括文件读取、命令执行、拒绝服务攻击等,严重威胁目标系统的安全


三、什么是XML实体?

XML允许使用实体。实体充当将在xml文档中使用的数据的“值”占位符。它们有助于缩小重复信息的条目并允许更轻松地编辑。XML 有几个预定义的实体,用于引用特殊字符,如”和‘&’。XML 还允许用户定义自定义实体。

根据应用程序的 XML 解析器的设置方式,可以通过多种方式利用 XXE。


四、XXE是如何被利用的?

XXE可以通过多种方式被利用,具体取决于应用程序的XML解析器的设置方式以及响应在客户端的呈现方式。该漏洞利用的一些载体包括应用程序的输出、后端评估和外部交互。

本地文件披露–场景1

当应用程序评估易受攻击的请求并在客户端打印数据时,本地文件泄露是可能的。使用正确配置的攻击向量,配置不当的解析器现在将查看服务器的系统文件并以攻击者请求的内容进行响应。

本地文件披露–场景2

如果请求的文件不包含文本数据或者是损坏的xml文件,那么我们需要采取不同的方法。我们将需要使用子DTD来提取这些文件类型。 这里使用参数实体而不是一般实体。

本地文件披露–场景3

当应用程序评估用户输入并能够查找外部文件但不会在屏幕上打印任何输出数据时,我们将需要通过称为带外XXE的方法提取数据。

拒绝服务

创建拒绝服务的方法之一是使用“外部实体扩展”,可以在其中引用外部xml文件。如果XML解析器配置不正确,这将向攻击者IP发出 HTTP请求。

攻击者IP上的目标文件可以以递归引用其他外部实体的方式编写。在XML解析器处理此文件之前,它必须检索所有已定义的实体。这可能导致所有可用资源的耗尽并有效地造成拒绝服务。

根据应用程序及其 XML 解析器的配置方式,可以利用 XXE 来实现高级攻击,例如:

1.内部端口扫描

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

2.服务器端请求伪造

服务器端请求伪造(Server-Side Request Forgery,SSRF)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。产生SSRF漏洞的环节就出现在目标网站接受请求后在服务器端验证请求是否合法。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF形成的原因是服务端提供了从其他服务器应用获取数据的功能,在用户可控的情况下,未对目标地址进行过滤与限制,导致此漏洞的产生。SSRF在攻击中扮演了中间者的角色,有时候直接攻击无法成效,通过SSRF可以利用其他主机的漏洞,攻击目标。如SSRF+SQL注入攻击内部的SQL 数据库 。

3.远程代码执行

远程代码执行是指攻击者可能会通过远调用的方式来攻击或控制计算机设备,无论该设备在哪里。会使得攻击者在用户运行应用程序时执行恶意程序,并控制这个受影响的系统。攻击者一旦访问该系统后,它会试图提升其权限。

五、XXE攻击防范措施

1.升级XML解析器:及时升级XML解析器到最新版本,以修复已知的漏洞和缺陷。同时,关注安全漏洞通报和修复信息,及时采取相应的防护措施。

2.限制外部实体引用:在XML解析器的配置中,限制或禁用外部实体引用的功能。这可以防止攻击者利用外部实体引用执行恶意操作。

3.输入验证和过滤:对XML文档的输入进行严格的验证和过滤,确保其中不包含恶意代码或敏感信息。使用白名单机制来限制允许的输入内容,防止潜在的攻击。

4.访问控制和权限管理:严格控制对XML解析器的访问权限,确保只有经过授权的用户和应用程序能够执行相关操作。同时,对敏感数据和关键操作进行权限管理,防止未经授权的访问和操作。

除此之外,我们知道XXE攻击是一种利用XML解析器的漏洞,通过引入外部实体(External Entity)来执行恶意代码或获取敏感信息的攻击方式。可以通过漏洞扫描服务来进行针对性的防护。

漏洞扫描服务(Vulnerability Scan Service)集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核心功能,自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务,满足合规要求,让安全弱点无所遁形。为什么说漏洞扫描服务这么适合呢?漏洞扫描服务主要的优势在于:

一、扫描全面

涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,避免扫描盲区。

二、高效精准

采用web2.0智能爬虫技术,内部验证机制不断自测和优化,提高检测准确率,时刻关注业界紧急CVE爆发漏洞情况,自动扫描,最快速了解资产安全风险。

三、简单易用

配置简单,一键全网扫描。可自定义扫描事件,分类管理资产安全,让运维工作更简单,风险状况更清晰了然。

四、报告全面

清晰简洁的扫描报告,多角度分析资产安全风险,多元化数据呈现,将安全数据智能分析和整合,使安全现状清晰明了。


漏洞扫描服务能提供的服务内容:

一、针对Web漏洞扫描--网站的漏洞与弱点易于被黑客利用,形成攻击,带来不良影响,造成经济损失。

1.常规漏洞扫描

丰富的漏洞规则库,可针对各种类型的网站进行全面深入的漏洞扫描,提供专业全面的扫描报告。

2.最紧急漏洞扫描

针对最紧急爆发的VCE漏洞,安全专家第一时间分析漏洞、更新规则、提供最快速专业的VCE漏洞扫描。

二、针对弱密码扫描--主机或中间件等资产一般使用密码进行远程登录,攻击者往往使用扫描技术来探测其用户名和弱口令。

1.多场景可用

全方位的OS连接,涵盖90%的中间件,支持标准Web业务弱密码检测、操作系统、数据库等弱口令检测。

2.丰富的弱密码库

丰富的弱密码匹配库,模拟黑客对各场景进行弱口令探测,同时支持自定义字典进行密码检测。

三、针对中间件扫描--中间件可帮助用户灵活、高效地开发和集成复杂的应用软件,一旦被黑客发现漏洞并利用,将影响上下层安全

1.丰富的扫描场景

支持主流Web容器、前台开发框架、后台微服务技术栈的版本漏洞和配置合规扫描。

2.多扫描方式可选

支持通过标准包或者自定义安装等多种方式识别服务器中的中间件及其版本,全方位发现服务器中的漏洞风险。

四、针对内容合规检测--网站被发现有不合规言论时,会给企业造成品牌和经济上的多重损失。

1.精准识别

同步更新时政热点和舆情事件的样本数据,准确定位各种涉黄、涉暴涉恐、涉政等敏感内容。

2.智能高效

对文本、图片内容进行上下文语义分析,智能识别复杂变种文本。

总之,XXE攻击是一种具有隐蔽性、多样性和跨平台性的网络攻击手段。为了有效防范此类攻击,我们需要关注XML解析器的安全漏洞和缺陷,采取相应的防范措施来确保系统的安全。同时,加强网络安全意识和培训,提高员工对网络安全问题的认识和应对能力,也是防范XXE攻击的重要手段之一。


http://www.ppmy.cn/embedded/4687.html

相关文章

PCL 基于马氏距离KMeans点云聚类

文章目录 一、简介二、算法步骤三、代码实现四、实现效果参考资料一、简介 在诸多的聚类方法中,K-Means聚类方法是属于“基于原型的聚类”(也称为原型聚类)的方法,此类方法均是假设聚类结构能通过一组原型刻画,在现实聚类中极为常用。通常情况下,该类算法会先对原型进行初始…

20.安全性测试与评估

每年都会涉及;可能会考大题;多记!!! 典型考点:sql注入、xss; 从2个方面记: 1、测试对象的功能、性能; 2、相关设备的工作原理; 如防火墙,要了解防…

【DM8】ET SQL性能分析工具

通过统计SQL每个操作符的时间花费,从而定位到有性能问题的操作,指导用户去优化。 开启ET工具 INI参数: ENABLE_MONITOR1 MONITOR_SQL_EXEC1 查看参数 select * FROM v$dm_ini WHERE PARA_NAMEMONITOR_SQL_EXEC;SELECT * FROM v$dm_ini WH…

乡政府管理系统|基于Springboot的乡政府管理系统设计与实现(源码+数据库+文档)

乡政府管理系统目录 目录 基于Springboot的乡政府管理系统设计与实现 一、前言 二、系统功能设计 三、系统实现 1、用户信息管理 2、活动信息管理 3、新闻类型管理 4、新闻动态管理 四、数据库设计 1、实体ER图 五、核心代码 六、论文参考 七、最新计算机毕设选题推…

加密货币交易所开发成本:2024 年完整指南

加密货币交易所的开发成本是创建一个成功的平台所需的关键因素之一。在2024年,随着加密市场的不断发展和竞争的加剧,了解加密货币交易所的开发成本是至关重要的。本文将提供一份完整的指南,以帮助您了解并计划创建加密货币交易所所需的成本。…

PCL:基于体素的下采样

1.介绍 体素下采样(Voxel Grid Downsampling)是一种常用的点云处理技术,用于降低点云的密度,减少数据量,同时保持点云的特征。它通过在三维空间中定义一个体素网格,然后将每个体素内的点云数据替换为一个单独的点来实现。体素的大小可以根据需求进行调整,较大的体素将导…

单片机入门还能从51开始吗?

选择从51单片机开始入门还是直接学习基于ARM核或RISC核的单片机,取决于学习目标、项目需求以及个人兴趣。每种单片机都有其特定的优势和应用场景,了解它们的特点可以帮助你做出更合适的选择。 首先,我们说一下51单片机的优势: 成熟…

如何下载和安装Google Chrome扩展插件:一步步指南

Google Chrome 插件为我们提供了这样的便利,但有时找到一个有用的插件后,我们可能需要将其下载到本地以便离线使用或备份。 一、为什么可以从Google Chrome商店直接下载插件? Google Chrome 扩展插件主要通过Chrome Web Store分发&#xff…

RetinalNet论文笔记

RetinalNet 概述1. 引言2. 相关工作3. 焦点损失4. RetinaNet Detector 检测器5. 实验6. 结论 3. Focal loss3.1. 平衡交叉熵3.2. 焦点损失定义3.3. 类别不平衡和模型初始化3.4. 类别不平衡和两阶段检测器 4. RetinaNet Detector特征金字塔网络骨干(Feature Pyramid …

学习笔记------时序约束之步骤

此篇记录FPGA的静态时序分析,在学习FPGA的过程中,越发觉得对于时序约束只是懂了个皮毛。现在记录一下自己的学习过程。 本文摘自《VIVADO从此开始》高亚军 在学习时序约束之前,先学习一下时序约束的步骤,方便后续查看一个整体的…

DHCP是什么意思 路由器中DHCP服务器怎么设置?

概述 DHCP是什么意思?很多朋友在路由器设置中,都会看到有一项“DHCP服务器”设置功能,而很多朋友对这个功能不太了解,也不知道怎么设置。其实,对于普通用户来说,无需去单独设置路由器DHCP服务器功能&#…

比例微积分算法

比例微积分(Proportional-Integral-Derivative,简称PID)算法是一种常用的控制算法,它用于计算控制器的输出,以使得系统的输出能够尽可能地跟踪期望的目标值。PID控制器基于系统的误差(目标值与当前值的差&a…

【FreeRTOS】使用CubeMX快速移植FreeRTOS工程到蓝桥杯开发板(STM32G431RBT6)

使用CubeMX快速创建FreeRTOS工程到蓝桥杯开发板(STM32G431RBT6) CubeMX配置CubeMX基础工程的配置☆FreeRTOS相关配置FreeRTOS配置选项卡的解释 软件工程架构与程序设计小综合:☆任务的创建删除、挂起与恢复设计cubexMX配置创建任务软件程序设…

【蓝桥·算法双周赛 第 9 场 小白入门赛】盖印章【算法赛】题解(数学+解方程)

思路 考虑到题目中的规则,每个印章图案的边必须和网格图边重合,网格图上的每一个格子最多只能被一个印章图案覆盖,印章的图案在网格图上必须是完整的。这意味着每个印章图案都会覆盖一个独立的、完整的区域,且这些区域不会相互重…

算法打卡day52|单调栈篇03| 84.柱状图中最大的矩形

算法题 Leetcode 84.柱状图中最大的矩形 题目链接:84.柱状图中最大的矩形 大佬视频讲解:84.柱状图中最大的矩形视频讲解 个人思路 这题和接雨水是相似的题目,原理上基本相同,也是可以用双指针和单调栈解决,只是有些细节不同。…

kylin使用心得

kylin是一款非常强大的全球首款开源大数据分析处理引擎,它不仅具有高效的计算性能,还有非常强大的数据处理能力。我在工作中使用过Kylin进行数据分析和处理工作,以下是我对Kylin使用心得的总结。 首先,Kylin具有良好的扩展性和灵…

PostgreSQL 窗口函数汇总

文章目录 前言一、什么是窗口函数?二、常用的4类窗口函数三、PARTITION BY 子句四、窗口函数示例1. 聚合计算1.1 sum() 函数1.2 count() 函数1.3 avg() 函数2. 分组排序2.1 row_number() 函数2.2 rank() 函数2.3 dense_rank() 函数3. 分组查询

春秋云境:CVE-2022-32991[漏洞复现]

从CVE官网查询该漏洞相关信息 该漏洞是由于welcome.php中的eid参数包含了SQL注入漏洞 则我们的目标就在于寻找welcome.php地址以及相关的可注入eid参数 开启靶机 先在页面正常注册、登录一个账号。密码随便填 进入了home目录,这里有三个话题可以选择开启 随便选…

鸿蒙HarmonyOS开发规范-完善中

代码规范 所有文件,包括自动生成的编译文件package.json都要格式化(IDE快捷键CtrlAltL);函数命名,C大驼峰,TS、JS小驼峰,函数命名注意动宾结构;静态常量需使用全大写,文…

宁波中墙建材砖胎膜在智能建筑中的应用有哪些具体案例?砖胎膜行业的自动化生产线有哪些代表?

宁波中墙建材砖胎膜在智能建筑中的应用有哪些具体案例?砖胎膜行业的自动化生产线有哪些代表? 砖胎膜在智能建筑中的应用案例和砖胎膜行业的自动化生产线代表如下: 砖胎膜在智能建筑中的应用案例: 中铁二局深圳公司宝安养老院项目基…