Maison > Article > développement back-end > Comment se défendre contre les attaques d'entités externes XML (XXE) à l'aide de PHP
Comment utiliser PHP pour se défendre contre les attaques d'entités externes XML (XXE)
Ces dernières années, avec la popularité d'Internet et l'augmentation de l'échange d'informations, les problèmes de sécurité des réseaux ont également reçu une attention croissante. Parmi eux, l’attaque d’entité externe XML (XXE) est une vulnérabilité de sécurité courante. Un attaquant pourrait exploiter cette vulnérabilité pour lire des informations sensibles sur le serveur ou mener d'autres attaques. Dans cet article, nous verrons comment utiliser PHP pour nous défendre contre les attaques d'entités externes XML.
Les attaques d'entités externes XML sont généralement menées via des fichiers XML malveillants. Les attaquants utilisent la référence d'entité et la déclaration d'entité en XML pour lire des fichiers arbitraires sur le système de fichiers et peuvent même lire des ressources externes via des URL distantes. Cette attaque est très efficace dans un analyseur XML non sécurisé, nous devons donc prendre des mesures pour empêcher cette attaque.
Voici quelques moyens de vous défendre contre les attaques d'entités externes XML à l'aide de PHP :
Voici un exemple d'utilisation de l'option de résolution d'entité désactivée :
$dom = new DomDocument(); $dom->loadXML($xmlString, LIBXML_NOENT | LIBXML_NOERROR | LIBXML_NOWARNING);
Par exemple, nous pouvons utiliser la fonction preg_replace()
de PHP pour filtrer l'instruction 8f52c3d5f1e09e976c814aa1b0a986bd
en XML : preg_replace()
函数来过滤掉XML中的8f52c3d5f1e09e976c814aa1b0a986bd
声明:
$xmlString = preg_replace('/<!ENTITYs+S+s+SYSTEMs+"[^"]*">/', '', $xmlString);
这样可以保证在解析XML之前,我们过滤掉了任何可能导致XXE攻击的8f52c3d5f1e09e976c814aa1b0a986bd
声明。
例如,我们可以检查8f52c3d5f1e09e976c814aa1b0a986bd
$allowedEntities = [ 'http://example.com/file.xml', 'file:///path/to/file.xml' ]; $xmlString = preg_replace_callback('/<!ENTITYs+(S+)s+SYSTEMs+"([^"]*)">/', function($matches) use ($allowedEntities) { if (!in_array($matches[2], $allowedEntities)) { // 非法的外部实体 return ''; } return $matches[0]; }, $xmlString);Cela peut garantir que lors de l'analyse XML Auparavant, nous filtrions toutes les instructions
8f52c3d5f1e09e976c814aa1b0a986bd
susceptibles de conduire à des attaques XXE.
Lorsque nous savons qu'une entité externe spécifique doit être référencée dans le fichier XML, nous pouvons utiliser le mécanisme de liste blanche pour la vérifier. Autrement dit, nous autorisons uniquement les références à des entités externes que nous avons prédéfinies et refusons les références à d'autres entités externes.
8f52c3d5f1e09e976c814aa1b0a986bd
est dans notre liste blanche : 🎜rrreee🎜Le code ci-dessus fonctionne en vérifiant si le chemin du fichier externe est dans la liste blanche pour empêcher les attaques XXE. 🎜🎜Résumé : 🎜La défense contre les attaques d'entités externes XML (XXE) est une tâche critique dans le développement PHP. Nous pouvons améliorer la sécurité de notre système en désactivant les options de résolution d'entité, en filtrant les entrées et en utilisant la validation de liste blanche. Il est important de faire preuve de prudence lors de l'écriture et de l'analyse de fichiers XML, et d'être toujours attentif aux failles de sécurité. 🎜Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!