1. desc
语句:准备并编写基础描述
在学习编写 SyntaxFlow 规则之前,为了方便用户理解使用,我们使用 XXE 这个漏洞来进行教学,用户可以在手动实现对这个漏洞的分析检测过程中,掌握 SyntaxFlow 的编写技术。
准备要审计的代码
我们将存在 XXE 漏洞的 Java 代码保存为 XXE.java
,并将其存放在相应的包中。
package com.vuln.controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.bind.annotation.RestController;
import javax.xml.parsers.DocumentBuilder;
import javax.xml.parsers.DocumentBuilderFactory;
import java.io.ByteArrayInputStream;
import java.io.InputStream;
@RestController(value = "/xxe")
public class XXEController {
@RequestMapping(value = "/one")
public String one(@RequestParam(value = "xml_str") String xmlStr) throws Exception {
DocumentBuilder documentBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder();
InputStream stream = new ByteArrayInputStream(xmlStr.getBytes("UTF-8"));
org.w3c.dom.Document doc = documentBuilder.parse(stream);
doc.getDocumentElement().normalize();
return "Hello World";
}
}
这段代码位于一个使用 Spring Framework 构建的 Web 应用中,定义了一个处理 XML 数据的控制器 XXEController
。控制器中的 one
方法用来处理通过 HTTP 请求传递的 XML 字符串。以下是代码的具体行为和存在的安全问题:
代码解释
-
@RestController(value = "/xxe")
注解定义了一个 RESTful 控制器,其所有请求的基础 URL 是/xxe
。 -
@RequestMapping(value = "/one")
注解表明,one
方法将处理对/xxe/one
的 HTTP 请求。 -
方法
one
接收请求参数
方法one
接收一个名为xml_str
的请求参数,这个参数通过@RequestParam
注解获得。这个参数预期包含 XML 格式的数据。 -
创建
DocumentBuilder
实例
DocumentBuilderFactory.newInstance().newDocumentBuilder()
创建了一个DocumentBuilder
实例,用于解析 XML 数据。 -
创建
InputStream
new ByteArrayInputStream(xmlStr.getBytes("UTF-8"))
创建了一个InputStream
,它从传入的字符串xml_str
中读取数据。 -
解析 XML 数据
documentBuilder.parse(stream)
解析这个流,尝试构建一个 DOM 树。 -
规范化文档结构
doc.getDocumentElement().normalize()
规范化文档结构,确保 DOM 树的结构正确。
存在的 XXE 漏洞
这段代码存在 XML 外部实体 (XXE) 漏洞,原因如下:
-
默认的解析器设置
DocumentBuilderFactory
的默认配置不禁用外部实体的处理。这意味着如果 XML 输入包含对外部实体的引用,解析器将尝试解析这些实体。 -
安全风险
攻击者可以利用 XML 输入中的外部实体,引导服务器解析恶意内容。例如,攻击者可能会引入指向敏感文件(如/etc/passwd
)的实体,导致敏感信息泄露。此外,恶意的外部实体还可以用来触发拒绝服务攻击(DoS)等。