XML外部实体引用

畫卷琴夢
发布: 2025-10-28 22:07:01
原创
711人浏览过
XML外部实体(XXE)漏洞因解析器未禁用外部实体导致,攻击者可利用其读取敏感文件、探测内网或触发带外数据泄露;防御需在Java、Python、.NET、PHP等环境中关闭外部实体解析,并优先使用JSON替代XML。

xml外部实体引用

XML外部实体引用(XXE,XML External Entity)是一种安全漏洞,出现在应用程序解析XML输入时,对外部实体的声明和加载未加限制。攻击者可利用此漏洞读取服务器本地文件、执行远程请求,甚至实现服务器端请求伪造(SSRF)或拒绝服务攻击。

什么是XML外部实体

在XML中,实体用于定义别名以简化内容引用。外部实体指向文档之外的数据源。例如:

zuojiankuohaophpcn!DOCTYPE example [ <!ENTITY external SYSTEM "file:///etc/passwd"> ]> <data>&external;</data>

上面的代码尝试从服务器读取 /etc/passwd 文件内容。如果解析器支持外部实体且未禁用相关功能,就会将敏感文件内容返回。

常见攻击场景

XXE漏洞常出现在以下情况:

ViiTor实时翻译
ViiTor实时翻译

AI实时多语言翻译专家!强大的语音识别、AR翻译功能。

ViiTor实时翻译116
查看详情 ViiTor实时翻译
  • 应用接收用户提交的XML数据,如API接口、配置上传或消息交换格式
  • 后端使用默认配置的XML解析器(如Java中的DOM4J、Python的lxml、.NET的XmlDocument)
  • 未关闭外部实体解析功能

典型危害包括:

  • 读取系统敏感文件(如/etc/shadow配置文件
  • 探测内网服务(通过http://192.168.0.1:8080等URL)
  • 触发带外数据泄露(OOB-XXE),通过DNS或HTTP请求外传数据

如何防御XXE漏洞

核心原则是禁止处理外部实体。具体措施依语言而定:

  • Java:使用DocumentBuilderFactory时,设置以下属性为false
    • setExpandEntityReferences(false)
    • setFeature("http://apache.org/xml/features/disallow-doctype-decl", true)
    • setFeature("http://xml.org/sax/features/external-general-entities", true)
  • Python(lxml):禁用实体解析 parser = lxml.etree.XMLParser(resolve_entities=False)
  • .NET:使用XmlReader并设置DtdProcessingProhibitIgnore
  • PHP:调用libxml_disable_entity_loader(true)

另外建议:

  • 避免直接解析用户提供的XML,优先使用JSON等更安全格式
  • 若必须解析,应在严格验证结构后再处理
  • 定期更新XML解析库,防止已知绕过手法

基本上就这些。只要禁用外部实体加载,大多数XXE风险都能避免。关键是开发时要有安全意识,不依赖解析器默认行为。毕竟默认往往不够安全。

以上就是XML外部实体引用的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号