xml实体注入漏洞是什么? Web安全中需要警惕的xml攻击

XXE漏洞发生于XML解析器处理外部实体时,攻击者通过构造恶意DTD读取文件、探测内网、触发SSRF或DoS;防御需禁用外部实体、使用安全替代格式、更新库并验证输入。

XML实体注入漏洞,通常称为XXE(XML External Entity Injection),是一种发生在应用程序解析XML输入时的安全缺陷。当XML解析器被配置为处理外部实体,并且没有对用户提交的内容进行严格限制时,攻击者就能构造恶意的XML数据来触发该漏洞。

XXE漏洞是怎么发生的?

核心问题出在XML的“外部实体”功能上。XML允许通过DTD(文档类型定义)来声明实体,其中“外部实体”可以指向一个文件或网络资源的URI。如果服务器端的解析器开启了加载外部实体的功能,攻击者就可以利用这一点。

比如,攻击者可以提交一个包含如下内容的XML:


]>
&xxe;

一旦这个XML被解析,解析器就会尝试读取服务器上的/etc/passwd文件,并可能将文件内容作为响应的一部分返回给攻击者,从而导致敏感信息泄露。

这种攻击能造成哪些危害?

XXE漏洞的危害非常广泛,远不止读取文件这么简单。

  • 读取服务器敏感文件:利用file://协议,可以读取系统配置文件、数据库密码、SSH密钥等关键信息。
  • 进行内网端口扫描和探测:通过让服务器用http://https://协议去请求内网IP的不同端口,根据响应时间或错误信息,判断内网服务的开放情况,为后续攻击提供情报。
  • 发起服务器端请求伪造(SSRF):与内网探测类似,但更进一步,可以用来攻击那些只允许内网访问的脆弱服务,比如Redis、FastCGI等。
  • 导致拒绝服务(DoS):构造特殊的实体引用,例如创建巨大的数据量或无限循环引用,消耗服务器的CPU和内存资源,使服务瘫痪。
  • 执行任意代码(在特定条件下):虽然不常见,但在一些老旧或配置不当的环境中,结合其他协议(如expect://)或服务,有可能实现远程代码执行。

如何有效防御XXE攻击?

防范XXE的关键是禁用不必要的外部实体功能,并对输入进行安全处理。

  • 禁用外部实体解析:这是最直接有效的方法。在代码层面,应确保XML解析库的配置禁止加载外部实体。例如,在PHP中,使用libxml_disable_entity_loader(true);在Java中,需要正确配置DocumentBuilderFactory,设置相关属性为false
  • 使用更安全的替代方案:如果业务场景允许,考虑使用JSON等更轻量级且不易受此类攻击的数据格式来替代XML。
  • 更新和修补底层库:确保使用的XML解析库(如libxml2)是最新版本。较新的版本(如libxml2 2.9.1+)已经默认禁用了危险的外部实体解析。
  • 对输入进行过滤和验证:虽然不能完全依赖,但作为纵深防御的一环,应对用户提交的XML数据进行严格的白名单校验,过滤掉潜在的恶意关键字,如/code>和
基本上就这些。