网站地图    收藏   

主页 > 后端 > 网站安全 >

对 zend framework xxe injection 的分析 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 前几天网上爆出一个zend framework 漏洞 作者:mkods具体描述如下: https://www.sec-consult.com/files/20120626-0_zend_framework_xxe_injection.txt ; 根据描述,该漏洞是发生在zend 框架 xmlrpc模块的......

前几天网上爆出一个zend framework 漏洞 作者:mkods

具体描述如下: https://www.sec-consult.com/files/20120626-0_zend_framework_xxe_injection.txt ; 根据描述,该漏洞是发生在zend 框架 xmlrpc模块的一个 xxe(XML external entity) injection漏洞,利用这个漏洞可以读取服务器上任意文件,例如php文件源代码; xmlrpc是提供rpc (远程过程调用)服务的一个模块,采用xml语言在服务端跟客户端之间进行数据交互;问题就出在服务端跟客户端对xml的解析上;

网上已经有文章证明了这个漏洞,并给出了成功读出”/etc/passwd”文件的截图;但我没看明白具体是如何爆出文件内容的; 为了明白这个漏洞到底如何利用,以及成功利用需要什么条件,我写了个简单的程序测试; 既然是rpc服务,那就得有一个客户端,一个服务端; 服务端提供了一个程序hello,当有客户端向服务端请求执行hello函数时,服务端就会执行hello函数,并把运行结果”this is a zend framework xmlrpc helloword”返回给客户端; 具体代码如下

服务端代码server.php:


客户端代码client.php

把代码server.php、client.php部署到apache,开启wireshark抓包,然后在浏览器访问http://localhost/zendtest/client.php,页面成功显示来自server.php的字符串



打开wireshark 查看这个过程中产生的数据包



执行流程是这样的
浏览器——>client.php——->server.php;
server.php——–>client.php->浏览器;
最关键的两个数据包:第4个数据包是client.php请求server.php执行hello函数的post数据;第5个数据包是server.php返回给client.php的数据;
包内容如下:

数据包4:



数据包5:



通过查看数据包,熟悉了 zend_xmlrpc的工作流程,以及所发数据的格式及意思; 现在我们根据已知格式来构造会触发漏洞的数据包:



该恶意数据包的目的是读取服务端系统的 “/etc/passwd”文件;

为了测试方便,我写了一个python脚本向server.php发包,代码如下:



执行这个python脚本,返回结果如下:



成功爆出了”/etc/passwd”文件的内容;
现在来整理下该漏洞产生的流程:
1: server.php 收到xml数据,交给zend_xmlrpc_server:



2:Zend_Xmlrpc_server模块直接使用 new simpleXMLElement($xml)解析xml,并创建实例;解析后的xml实例为:



3:zend_xmlrpc_server读取methodname的值(即红色字体文字)作为客户端请求执行的函数;

4: 由于请求的函数不存在,zend_xmlrpc_server返回错误信息 xxx does not exits;(xxx为 /etc/passwd 的内容)
由此泄漏了”/etc/passwd”的内容

zend framework的新版本修复了这个漏洞,截图中红线处的代码是补丁代码:



执行 libxml_disable_entity_loader(true),这样SimpleXMLElement在解析xml的时候就不会解析entity;也就防止了文件泄漏的产生

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论