什么是XML Bomb (Billion Laughs Attack) 拒绝服务攻击

畫卷琴夢
发布: 2025-12-19 07:07:19
原创
181人浏览过
XML Bomb(Billion Laughs Attack)是利用DTD递归实体展开导致内存爆炸的DoS攻击,通过数百字节XML触发GB级内存分配;防御须禁用DTD、关闭外部实体并限制展开深度。

什么是xml bomb (billion laughs attack) 拒绝服务攻击

XML Bomb(又称 Billion Laughs Attack)是一种典型的 XML 拒绝服务(DoS)攻击,核心是用极小的 XML 文本触发解析器指数级内存膨胀,最终耗尽服务器内存导致服务中断。

攻击是怎么发生的

它依赖 XML 的 DTD 实体机制,尤其是递归嵌套的内部实体定义。攻击者在 XML 文档中声明多个层级的实体,每个实体引用前一个,形成链式展开关系。例如:

  • &a0; 展开为 10 个 &a1;
  • &a1; 展开为 10 个 &a2;
  • ……持续到 &a9;,最终生成 10¹⁰(即 100 亿)个字符串

原始 XML 可能仅几百字节,但解析时需在内存中展开为 GB 级文本,造成 OOM 或长时间卡死。

为什么普通解析器会中招

很多 XML 解析器默认启用 DTD 处理,且未限制实体嵌套深度、展开总量或外部实体加载。只要文档语法合法,解析器就会忠实执行全部展开逻辑,不加资源约束。

DeepTranslate
DeepTranslate

DeepTranslate - 免费的AI双语页面翻译浏览器插件

DeepTranslate 232
查看详情 DeepTranslate
  • MSXML 3.0/4.0、早期 Java SAX/DOM、Python xml.etree 默认行为都存在该风险
  • 即使使用较新版本(如 MSXML 6.0),若未显式禁用 DTD,仍可能被利用

关键防御措施

防御重点不是“识别恶意 XML”,而是“从解析器层面切断爆炸条件”:

  • 禁用 DTD 处理(最有效):设置 XmlReaderSettings.DtdProcessing = DtdProcessing.Prohibit 或等效参数
  • 关闭外部实体加载:明确设为 XmlResolver = null
  • 限制实体展开深度与总数(部分解析器支持,如 .NET 的 MaxCharactersFromEntities
  • 对不可信 XML 输入,强制走白名单预检或改用非通用解析器(如仅解析 JSON 替代方案)

和 XXE 的区别在哪

XML Bomb 是 DoS 类型,目标是让服务不可用;而 XXE(XML External Entity)侧重信息窃取或内网探测,比如读取 /etc/passwd 或发起 SSRF 请求。两者常共存于同一漏洞配置下——只要 DTD 和外部实体未禁用,就既可能被炸,也可能被偷。

以上就是什么是XML Bomb (Billion Laughs Attack) 拒绝服务攻击的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号