1. desc 语句:准备并编写基础描述
在学习编写 SyntaxFlow 规则之前,为了方便用户理解使用,我们使用 XXE 这个漏洞来进行教学,用户可以在手动实现对这个漏洞的分析检测过程中,掌握 SyntaxFlow 的编写技术。
准备要审计的代码
我们将存在 XXE 漏洞的 Java 代码保存为 XXE.java,并将其存放在相应的包中。
package com.vuln.controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.bind.annotation.RestController;
import javax.xml.parsers.DocumentBuilder;
import javax.xml.parsers.DocumentBuilderFactory;
import java.io.ByteArrayInputStream;
import java.io.InputStream;
@RestController(value = "/xxe")
public class XXEController {
    @RequestMapping(value = "/one")
    public String one(@RequestParam(value = "xml_str") String xmlStr) throws Exception {
        DocumentBuilder documentBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder();
        InputStream stream = new ByteArrayInputStream(xmlStr.getBytes("UTF-8"));
        org.w3c.dom.Document doc = documentBuilder.parse(stream);
        doc.getDocumentElement().normalize();
        return "Hello World";
    }
}
这段代码位于一个使用 Spring Framework 构建的 Web 应用中,定义了一个处理 XML 数据的控制器 XXEController。控制器中的 one 方法用来处理通过 HTTP 请求传递的 XML 字符串。以下是代码的具体行为和存在的安全问题:
代码解释
- 
@RestController(value = "/xxe")
注解定义了一个 RESTful 控制器,其所有请求的基础 URL 是/xxe。 - 
@RequestMapping(value = "/one")
注解表明,one方法将处理对/xxe/one的 HTTP 请求。 - 
方法
one接收请求参数
方法one接收一个名为xml_str的请求参数,这个参数通过@RequestParam注解获得。这个参数预期包含 XML 格式的数据。 - 
创建
DocumentBuilder实例
DocumentBuilderFactory.newInstance().newDocumentBuilder()创建了一个DocumentBuilder实例,用于解析 XML 数据。 - 
创建
InputStream
new ByteArrayInputStream(xmlStr.getBytes("UTF-8"))创建了一个InputStream,它从传入的字符串xml_str中读取数据。 - 
解析 XML 数据
documentBuilder.parse(stream)解析这个流,尝试构建一个 DOM 树。 - 
规范化文档结构
doc.getDocumentElement().normalize()规范化文档结构,确保 DOM 树的结构正确。 
存在的 XXE 漏洞
这段代码存在 XML 外部实体 (XXE) 漏洞,原因如下:
- 
默认的解析器设置
DocumentBuilderFactory的默认配置不禁用外部实体的处理。这意味着如果 XML 输入包含对外部实体的引用,解析器将尝试解析这些实体。 - 
安全风险
攻击者可以利用 XML 输入中的外部实体,引导服务器解析恶意内容。例如,攻击者可能会引入指向敏感文件(如/etc/passwd)的实体,导致敏感信息泄露。此外,恶意的外部实体还可以用来触发拒绝服务攻击(DoS)等。