Maison Opération et maintenance Nginx Comment utiliser Nginx pour se protéger contre les attaques d'entités externes XML (XXE)

Comment utiliser Nginx pour se protéger contre les attaques d'entités externes XML (XXE)

Jun 10, 2023 pm 07:47 PM
nginx xxe 防范 xml 安全

Avec le développement rapide de la technologie Internet, la sécurité des réseaux attire de plus en plus d'attention. Parmi eux, un problème courant de sécurité réseau est l’attaque d’entité externe XML (XXE). Cette méthode d'attaque permet aux attaquants d'obtenir des informations sensibles ou d'exécuter du code à distance via des documents XML malveillants. Cet article explique comment utiliser Nginx pour empêcher les attaques XXE.

1. Qu'est-ce qu'une attaque XXE ?

L'attaque d'entité externe XML est une vulnérabilité Web qui permet à un attaquant d'accéder à des données sensibles sur le serveur ou d'effectuer des opérations non autorisées. Cette attaque est réalisée en construisant un document XML malveillant, puis en le transmettant à un analyseur XML ouvert. Un attaquant peut définir des entités dans un document XML, puis référencer des fichiers externes dans les entités. L'analyseur XML charge les données d'un fichier externe et les insère dans le document XML, ce qui entraîne une attaque réussie.

Par exemple, un attaquant pourrait transmettre le document XML malveillant suivant à un analyseur XML :

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
  <!ELEMENT foo ANY >
  <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo>&xxe;</foo>
Copier après la connexion

Dans le document XML ci-dessus, nous avons défini une entité externe nommée "xxe" et l'avons référencée dans le document XML dans l'élément "foo" . Cette entité externe est en réalité une référence au fichier "/etc/passwd", qu'un attaquant peut analyser pour obtenir des informations sensibles.

2. Utilisez Nginx pour empêcher les attaques XXE

Afin de prévenir efficacement les attaques XXE, nous pouvons utiliser Nginx pour filtrer toutes les requêtes XML entrantes. Nginx fournit des directives puissantes pour analyser les requêtes et les filtrer à la recherche d'entités XML malveillantes. Voici quelques mesures possibles :

  1. Désactiver les entités externes

Les entités externes peuvent être désactivées à l'aide de déclarations XML. Dans Nginx, nous pouvons utiliser la directive suivante pour y parvenir :

xml_disable_external_entities on;
Copier après la connexion

Cette directive désactivera l'analyse de toutes les entités externes.

  1. Limiter la taille des entités internes

Un attaquant peut définir un grand nombre d'entités internes dans un document XML, consommant ainsi les ressources du serveur. Par conséquent, nous pouvons limiter la taille des entités internes en utilisant la directive suivante :

xml_max_entity_size size;
Copier après la connexion

où "size" peut être défini sur la taille en octets. Si la taille d'une entité interne dépasse cette limite, la demande est rejetée.

  1. Analyse DTD interdite

Un attaquant peut définir la structure d'un document XML via une DTD (Document Type Definition). Pour nous protéger contre les attaques XXE, nous pouvons désactiver l'analyse DTD en utilisant la directive suivante :

xml_disallow_doctype yes;
Copier après la connexion

Si l'analyseur tente de charger une DTD, la requête sera rejetée.

  1. Limiter la taille du fichier XML

Vous pouvez utiliser la commande suivante pour limiter la taille des fichiers XML :

client_max_body_size size;
Copier après la connexion

Où "taille" peut être défini sur la taille en octets. Si la taille du corps de la requête dépasse cette limite, la requête est rejetée.

En plus des mesures ci-dessus, nous pouvons également utiliser l'instruction de jugement « if » de Nginx pour vérifier s'il y a une entité malveillante dans la requête. Par exemple, la configuration suivante peut être ajoutée pour vérifier l'entité « xxe » dans la requête :

if ($request_body ~ "xxe") {
    return 403;
}
Copier après la connexion

La configuration ci-dessus bloquera toute requête contenant l'entité « xxe ».

3. Résumé

L'attaque d'entité externe XML est un problème courant de sécurité réseau. Pour nous protéger contre ce type d'attaque, nous pouvons utiliser Nginx pour inspecter toutes les requêtes XML entrantes et les filtrer à la recherche d'entités malveillantes. Les mesures ci-dessus peuvent nous aider à protéger efficacement les applications Web contre les attaques XXE.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment configurer le nom de domaine du serveur cloud dans nginx Comment configurer le nom de domaine du serveur cloud dans nginx Apr 14, 2025 pm 12:18 PM

Comment configurer un nom de domaine NGINX sur un serveur cloud: Créez un enregistrement A pointant vers l'adresse IP publique du serveur cloud. Ajoutez des blocs d'hôtes virtuels dans le fichier de configuration Nginx, en spécifiant le port d'écoute, le nom de domaine et le répertoire racine du site Web. Redémarrez Nginx pour appliquer les modifications. Accéder à la configuration du test de nom de domaine. Autres notes: Installez le certificat SSL pour activer HTTPS, assurez-vous que le pare-feu autorise le trafic Port 80 et attendez que la résolution DNS prenne effet.

Comment vérifier si Nginx est démarré Comment vérifier si Nginx est démarré Apr 14, 2025 pm 01:03 PM

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Comment créer un miroir dans Docker Comment créer un miroir dans Docker Apr 15, 2025 am 11:27 AM

Étapes pour créer une image docker: écrivez un dockerfile qui contient les instructions de construction. Créez l'image dans le terminal, en utilisant la commande docker build. Marquez l'image et attribuez des noms et des balises à l'aide de la commande docker tag.

Comment vérifier la version nginx Comment vérifier la version nginx Apr 14, 2025 am 11:57 AM

Les méthodes qui peuvent interroger la version Nginx sont: utilisez la commande nginx -v; Afficher la directive de version dans le fichier nginx.conf; Ouvrez la page d'erreur Nginx et affichez le titre de la page.

Comment démarrer le serveur Nginx Comment démarrer le serveur Nginx Apr 14, 2025 pm 12:27 PM

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Comment vérifier si Nginx est démarré? Comment vérifier si Nginx est démarré? Apr 14, 2025 pm 12:48 PM

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Comment démarrer Nginx dans Linux Comment démarrer Nginx dans Linux Apr 14, 2025 pm 12:51 PM

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Comment résoudre nginx403 Comment résoudre nginx403 Apr 14, 2025 am 10:33 AM

Comment corriger l'erreur interdite Nginx 403? Vérifier les autorisations de fichier ou de répertoire; 2. Vérifier le fichier .htaccess; 3. Vérifiez le fichier de configuration NGINX; 4. Redémarrer Nginx. D'autres causes possibles incluent les règles de pare-feu, les paramètres de Selinux ou les problèmes d'application.

See all articles