类型: 安全缺陷

    攻击者主要试图通过消耗目标程序的服务器环境来进行DOS攻击的。这种攻击基于XML实体扩展实现,通过在XML的DOCTYPE中创建自定义实体的定义实现,比如,这种定义可以在内存中生成一个比XML的原始允许大小大出很多的XML结构,来使这种攻击得以耗尽网络服务器正常有效运行的必需内存资源。

    1. class XMLEntityExpansion {
    2. private static void receiveXMLStream(InputStream inStream,DefaultHandler defaultHandler)
    3. throws ParserConfigurationException, SAXException, IOException {
    4. SAXParserFactory factory = SAXParserFactory.newInstance();
    5. SAXParser saxParser = factory.newSAXParser();
    6. saxParser.parse(inStream, defaultHandler);
    7. }
    8. public static void main(String[] args)
    9. throws ParserConfigurationException, SAXException, IOException {
    10. receiveXMLStream(new FileInputStream("evil.xml"),
    11. new DefaultHandler());
    12. }
    13. }

    通过扩展XML自定义实体以达到耗尽服务器资源的目标的方法有以下几种。

    1.通用实体扩展攻击:
    通用实体扩展攻击同样被称为Quadratic Blowup Attack,使用这种方式时,自定义实体被定义为一个极长的字符串。当文件中大量使用这个实体时,该实体在每次调用时都会进行扩展,生成一个大幅超出原XML所需内存大小的XML结构。

    1. <?xml version=""1.0""?>
    2. <!DOCTYPE results [<!ENTITY long "SOME_SUPER_LONG_STRING">]>
    3. <results>
    4. <result>Now include &long; lots of times to expand
    5. the in-memory size of this XML structure</result>
    6. <result>&long;&long;&long;&long;&long;&long;&long;
    7. &long;&long;&long;&long;&long;&long;&long;&long;
    8. &long;&long;&long;&long;&long;&long;&long;&long;
    9. &long;&long;&long;&long;&long;&long;&long;&long;
    10. Keep it going...
    11. &long;&long;&long;&long;&long;&long;&long;...</result>
    12. </results>

    通过平衡自定义实体字符串大小和文档主体内使用实体数量,可以创建一个扩展至占用服务器可预测内存空间大小的XML文档或字符串。通过这样重复请求来占用服务器内存,就可以发动一次成功的拒绝服务攻击。该方式的缺陷是,由于产生内存消耗效果是基于简单数乘的,因此初始XML文档或字符串本身需要足够大。

    2.递归实体扩展攻击:
    通用实体扩展攻击需要足够大的XML输入数据量,而递归实体扩展攻击的平均输入字节能产生更强力的攻击效果。这种攻击方式依赖于XML解析器来解析,从而完成小实体集的指数级增长。通过这种指数爆炸性增长方式,一个比通用实体扩展攻击使用小得多的输入数据量实际可增长得极大。因此这种方式被称为XML Bomb或是Billion Laughs Attack也是十分恰切的。

    1. <?xml version=""1.0""?>
    2. <!DOCTYPE results [
    3. <!ENTITY x0 ""BOOM!"">
    4. <!ENTITY x1 ""&x0;&x0;"">
    5. <!ENTITY x2 ""&x1;&x1;"">
    6. <!ENTITY x3 ""&x2;&x2;"">
    7. <!-- Add the remaining sequence from x4...x100 (or boom) -->
    8. <!ENTITY x99 ""&x98;&x98;"">
    9. <!ENTITY boom ""&x99;&x99;"">
    10. ]>
    11. <results>
    12. <result>Explode in 3...2...1...&boom;</result>
    13. </results>

    XML Bomb攻击并不需要可能会被程序限制的大量XML数据输入。实体集像这样指数倍增长,最终形成的扩展后文本大小是初始&x0实体值的2的100次方倍。

    3.远程实体扩展攻击:
    常规和递归实体扩展攻击都依赖于XML文档类型定义中定义在本地的实体,但是攻击者同样可以进行外部实体定义。这很显然需要XML解析器能够像我们之前在描述XML外部实体注入式攻击(XXE)时遇到的那样,发起远程HTTP请求。而拒绝这种请求对你的XML解析器而言是一种基础的安保措施。因此,防御XXE攻击的措施同样适用于此类XML实体扩展攻击。
    虽说可以通过上述方式进行防御,远程实体扩展通过使XML解析器发出远程HTTP请求来获得被引用实体的扩展值来进行攻击。返回结果将自行定义其他XML解析器必须另行HTTP请求的外部实体。如此一来,一些看似并无攻击性的请求会迅速脱离控制,并给服务器的可用资源带来负担。这种情况下,如果请求自包括一个递归扩展攻击,那最终结果会更加糟糕。