0

0

XML外部实体引用安全吗?

星降

星降

发布时间:2025-09-02 11:22:02

|

280人浏览过

|

来源于php中文网

原创

XXE漏洞源于XML解析器处理外部实体时的配置不当,攻击者可借此读取敏感文件、发起SSRF或DoS攻击;防范核心是禁用外部实体解析,如Java中设置安全特性、PHP调用libxml_disable_entity_loader、Python使用defusedxml库、.NET配置XmlReaderSettings禁止DTD和外部解析,同时结合输入验证与最小权限原则降低风险。

xml外部实体引用安全吗?

XML外部实体引用(XXE)在绝大多数情况下都是不安全的,它是一个严重的、且被广泛利用的安全漏洞,可能导致敏感信息泄露、拒绝服务,甚至服务器端请求伪造(SSRF)和远程代码执行。

XML外部实体引用(XXE)本身并不是XML标准设计上的“错误”,而是XML解析器在处理外部引用时,如果配置不当,会成为攻击者利用的通道。在我看来,这更像是一种“善意”功能的“恶意”滥用。当一个XML解析器被指示去处理一个XML文档,并且该文档中包含了对外部资源的引用(比如文件路径、URL),如果解析器没有禁用对这些外部实体的解析,它就会尝试去获取并嵌入这些资源的内容。

想象一下,你给一个系统喂了一个看起来人畜无害的XML,但里面悄悄藏着一行指令,让服务器去读取它本地的

/etc/passwd
文件,或者去访问一个内网的敏感服务。如果解析器傻傻地照做了,那么文件的内容可能就会在响应中返回,或者服务器被诱导执行了不该有的操作。我个人觉得,很多开发者在处理XML时,往往只关注业务逻辑,而忽略了底层解析器的安全配置,这常常是XXE漏洞产生的温床。这种默认开启、但却充满风险的特性,着实让人头疼。

XML外部实体引用(XXE)攻击是如何发生的? XXE攻击的发生,本质上是攻击者利用了XML解析器在处理XML文档时,解析并加载外部资源的能力。攻击者会精心构造一个恶意的XML文档,其中包含对外部实体的引用。当受攻击的应用程序接收并解析这个恶意XML时,如果其底层的XML解析器没有禁用外部实体解析功能,就会按照攻击者的指示去获取指定的外部资源。

举个例子,攻击者可能会在XML文档的

DOCTYPE
声明中,定义一个指向服务器本地文件系统路径的实体,比如:

<?xml version="1.0"?>
<!DOCTYPE foo [
  <!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<data>
  <user>&xxe;</user>
</data>

当应用程序解析这个XML时,如果它允许外部实体解析,那么

&xxe;
就会被替换为
/etc/passwd
文件的内容。如果应用程序随后将
user
标签的内容显示出来,或者在日志中记录,攻击者就能获取到系统用户的敏感信息。

除了文件读取,攻击者还可以通过引用远程URL来尝试服务器端请求伪造(SSRF),或者通过引用大量内部文件甚至递归引用自身来发起拒绝服务(DoS)攻击,让服务器资源耗尽。更隐蔽的是“盲XXE”攻击,即使服务器没有直接返回实体内容,攻击者也可以通过带外(Out-of-Band)通道(例如,让服务器向攻击者控制的服务器发起HTTP请求或DNS查询)来窃取数据或确认漏洞的存在。这种攻击往往发生在Web服务接收XML数据作为输入(如SOAP请求、RESTful API的XML体)的场景中,使得原本看似正常的业务交互,成了数据泄露的入口。

如何有效防范XML外部实体注入攻击? 防范XXE攻击的核心原则,同时也是最直接有效的方法,就是禁用XML解析器对外部实体的解析功能。这并非XML标准本身的问题,而是我们在使用XML解析库时,必须主动去配置的安全性考量。以下是一些主流编程语言和框架的具体防范措施:

Java: 在Java中,不同的XML解析器有不同的配置方法。通常,你需要设置特性来禁用DTD和外部实体:

  • DocumentBuilderFactory
    /
    SAXParserFactory
    :
    DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
    dbf.setFeature(XMLConstants.FEATURE_SECURE_PROCESSING, true); // 启用安全处理
    dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true); // 禁用DOCTYPE声明
    dbf.setFeature("http://xml.org/sax/features/external-general-entities", false); // 禁用外部通用实体
    dbf.setFeature("http://xml.org/sax/features/external-parameter-entities", false); // 禁用外部参数实体
    dbf.setXIncludeAware(false); // 禁用XInclude
    dbf.setExpandEntityReferences(false); // 禁用实体引用扩展
  • XMLInputFactory
    (StAX):
    XMLInputFactory xif = XMLInputFactory.newInstance();
    xif.setProperty(XMLInputFactory.IS_SUPPORTING_EXTERNAL_ENTITIES, false);
    xif.setProperty(XMLInputFactory.SUPPORT_DTD, false);

PHP: 对于基于libxml的PHP函数(如

simplexml_load_string()
DOMDocument::loadXML()
),你需要禁用实体加载:

libxml_disable_entity_loader(true); // 在解析XML之前调用

Python: Python的标准库XML解析器(如

xml.etree.ElementTree
)默认对外部实体处理较为安全,但仍然建议采取额外措施,特别是对于
lxml
库:

  • defusedxml
    库:
    强烈推荐使用
    defusedxml
    库,它提供了安全的XML解析器替代品。
    from defusedxml.lxml import parse
    tree = parse(xml_file)
  • lxml
    :
    from lxml import etree
    parser = etree.XMLParser(resolve_entities=False, no_network=True)
    tree = etree.parse(xml_file, parser)

.NET: 在.NET中,使用

XmlReader
时,可以通过
XmlReaderSettings
来配置:

XmlReaderSettings settings = new XmlReaderSettings();
settings.DtdProcessing = DtdProcessing.Prohibit; // 禁止DTD处理
settings.XmlResolver = null; // 禁用外部资源解析
using (XmlReader reader = XmlReader.Create(xmlStream, settings))
{
    // 解析XML
}

除了上述代码层面的防护,还有一些通用的安全实践:

Magic AI Avatars
Magic AI Avatars

神奇的AI头像,获得200多个由AI制作的自定义头像。

下载
  • 输入验证: 对所有接收到的XML输入进行严格的结构和内容验证。不要盲目信任任何来自外部的XML数据。
  • Web应用防火墙(WAF): WAF可以作为一道额外的防线,帮助检测并拦截已知的XXE攻击模式,但它不是根本解决方案,不应完全依赖。
  • 最小权限原则: 运行应用程序的用户和进程,应只拥有完成其任务所需的最小权限,这可以限制XXE攻击成功后的潜在危害。

XXE漏洞与服务器端请求伪造(SSRF)之间有什么联系? XXE漏洞与服务器端请求伪造(SSRF)之间存在着一种紧密的、有时甚至是致命的联系。在我看来,XXE常常是实现SSRF攻击的一种非常有效且隐蔽的手段。

首先,我们简要回顾一下SSRF:服务器端请求伪造(SSRF)是一种攻击,攻击者通过操纵服务器端应用程序,使其向攻击者指定的任意URL发起请求。这些请求由服务器发起,而非攻击者的浏览器,因此可以绕过客户端的访问限制,访问通常受保护的内部网络资源、本地文件,甚至可以对内网服务进行端口扫描或利用其他漏洞。

那么,XXE是如何与SSRF关联起来的呢?当一个XML解析器在处理一个外部实体引用时,如果这个引用指向一个URL(例如

http://internal-service/api
,或者一个
gopher://
协议的URL),并且解析器允许外部实体解析,那么解析器就会以服务器的身份去尝试获取这个URL的内容。这正是SSRF攻击的核心机制:攻击者通过XML文档,诱导服务器去请求一个外部或内部资源。

举个例子,攻击者可以构造如下的XXE payload:

<!DOCTYPE foo [
  <!ENTITY xxe SYSTEM "http://192.168.1.100/admin">
]>
<data>&xxe;</data>

如果服务器解析了这个XML,它就会尝试去访问

http://192.168.1.100/admin
。如果
192.168.1.100
是服务器内网中的一台主机,攻击者就成功地利用了XXE漏洞,实现了对内网资源的SSRF攻击。这种方式可以用于:

  • 探测内网服务: 尝试访问内网IP地址和端口,判断哪些服务是开放的。
  • 访问内部API: 调用只有内网才能访问的敏感管理接口。
  • 读取敏感文件: 如果内网服务返回的文件内容是XML格式,XXE甚至可以链式利用。
  • 利用其他协议: 通过
    gopher://
    协议,可以实现更复杂的攻击,例如向内网数据库发送请求、执行SMTP命令等。

因此,XXE漏洞的危害远不止于简单的文件读取。它为攻击者提供了一个强大的“代理”能力,让服务器充当攻击者的眼睛和手,去探索和攻击通常被防火墙保护的内部网络。在我看来,这种能突破网络边界的特性,正是XXE被列为高危漏洞的重要原因之一,因为它将原本局限于应用层面的风险,迅速扩展到了整个网络基础设施。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
PHP API接口开发与RESTful实践
PHP API接口开发与RESTful实践

本专题聚焦 PHP在API接口开发中的应用,系统讲解 RESTful 架构设计原则、路由处理、请求参数解析、JSON数据返回、身份验证(Token/JWT)、跨域处理以及接口调试与异常处理。通过实战案例(如用户管理系统、商品信息接口服务),帮助开发者掌握 PHP构建高效、可维护的RESTful API服务能力。

179

2025.11.26

pdf怎么转换成xml格式
pdf怎么转换成xml格式

将 pdf 转换为 xml 的方法:1. 使用在线转换器;2. 使用桌面软件(如 adobe acrobat、itext);3. 使用命令行工具(如 pdftoxml)。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1948

2024.04.01

xml怎么变成word
xml怎么变成word

步骤:1. 导入 xml 文件;2. 选择 xml 结构;3. 映射 xml 元素到 word 元素;4. 生成 word 文档。提示:确保 xml 文件结构良好,并预览 word 文档以验证转换是否成功。想了解更多xml的相关内容,可以阅读本专题下面的文章。

2119

2024.08.01

xml是什么格式的文件
xml是什么格式的文件

xml是一种纯文本格式的文件。xml指的是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。想了解更多相关的内容,可阅读本专题下面的相关文章。

1168

2024.11.28

pdf怎么转换成xml格式
pdf怎么转换成xml格式

将 pdf 转换为 xml 的方法:1. 使用在线转换器;2. 使用桌面软件(如 adobe acrobat、itext);3. 使用命令行工具(如 pdftoxml)。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1948

2024.04.01

xml怎么变成word
xml怎么变成word

步骤:1. 导入 xml 文件;2. 选择 xml 结构;3. 映射 xml 元素到 word 元素;4. 生成 word 文档。提示:确保 xml 文件结构良好,并预览 word 文档以验证转换是否成功。想了解更多xml的相关内容,可以阅读本专题下面的文章。

2119

2024.08.01

xml是什么格式的文件
xml是什么格式的文件

xml是一种纯文本格式的文件。xml指的是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。想了解更多相关的内容,可阅读本专题下面的相关文章。

1168

2024.11.28

硬盘接口类型介绍
硬盘接口类型介绍

硬盘接口类型有IDE、SATA、SCSI、Fibre Channel、USB、eSATA、mSATA、PCIe等等。详细介绍:1、IDE接口是一种并行接口,主要用于连接硬盘和光驱等设备,它主要有两种类型:ATA和ATAPI,IDE接口已经逐渐被SATA接口;2、SATA接口是一种串行接口,相较于IDE接口,它具有更高的传输速度、更低的功耗和更小的体积;3、SCSI接口等等。

1926

2023.10.19

C# ASP.NET Core微服务架构与API网关实践
C# ASP.NET Core微服务架构与API网关实践

本专题围绕 C# 在现代后端架构中的微服务实践展开,系统讲解基于 ASP.NET Core 构建可扩展服务体系的核心方法。内容涵盖服务拆分策略、RESTful API 设计、服务间通信、API 网关统一入口管理以及服务治理机制。通过真实项目案例,帮助开发者掌握构建高可用微服务系统的关键技术,提高系统的可扩展性与维护效率。

76

2026.03.11

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PHP课程
PHP课程

共137课时 | 13.4万人学习

JavaScript ES5基础线上课程教学
JavaScript ES5基础线上课程教学

共6课时 | 11.3万人学习

PHP新手语法线上课程教学
PHP新手语法线上课程教学

共13课时 | 1.0万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号