PHP를 사용하여 XML 외부 엔터티 공격(XXE)으로부터 보호하는 방법

PHPz
풀어 주다: 2023-06-29 16:02:02
원래의
1325명이 탐색했습니다.

PHP를 사용하여 XML 외부 엔터티 공격(XXE)을 방어하는 방법

최근 몇 년 동안 인터넷의 대중화와 정보 교환의 증가로 인해 네트워크 보안 문제도 점점 더 많은 관심을 받고 있습니다. 그 중 XML 외부 엔터티 공격(XXE)은 일반적인 보안 취약점입니다. 공격자는 이 취약점을 악용하여 서버의 민감한 정보를 읽거나 추가 공격을 수행할 수 있습니다. 이 기사에서는 PHP를 사용하여 XML 외부 엔터티 공격을 방어하는 방법에 대해 설명합니다.

XML 외부 엔터티 공격은 일반적으로 악의적으로 제작된 XML 파일을 통해 수행됩니다. 공격자는 XML의 엔터티 참조 및 엔터티 선언을 사용하여 파일 시스템의 임의 파일을 읽고 원격 URL을 통해 외부 리소스를 읽을 수도 있습니다. 이 공격은 안전하지 않은 XML 파서에서는 매우 효과적이므로 이 공격을 방지하기 위한 조치를 취해야 합니다.

다음은 PHP를 사용하여 XML 외부 엔터티 공격을 방어하는 몇 가지 방법입니다.

  1. 엔티티 구문 분석을 비활성화하는 옵션 사용:
    PHP의 XML 파서에서는 엔터티 구문 분석을 비활성화하는 옵션을 설정하여 XXE 공격을 방지할 수 있습니다. 미리 정의된 일부 엔터티(예: HTML의 엔터티)를 나타내기 위해 XML 파일의 엔터티 참조 및 엔터티 선언을 사용하는 경우 엔터티 구문 분석을 비활성화하면 구문 분석 오류가 발생할 수 있습니다.

다음은 비활성화된 엔터티 확인 옵션을 사용하는 예입니다.

$dom = new DomDocument();
$dom->loadXML($xmlString, LIBXML_NOENT | LIBXML_NOERROR | LIBXML_NOWARNING);
로그인 후 복사
  1. 입력 필터링:
    입력 유효성 검사는 XXE 공격을 방어하는 데 중요한 단계입니다. 사용자가 제공한 XML 파일에 악의적인 엔터티 참조나 엔터티 선언이 포함되어 있는지 주의 깊게 확인해야 합니다. 이는 정규식이나 기타 필터링 방법을 사용하여 검사하고 필터링할 수 있습니다.

예를 들어, PHP의 preg_replace() 함수를 사용하여 XML의 <!ENTITY> 문을 필터링할 수 있습니다. preg_replace()函数来过滤掉XML中的<!ENTITY>声明:

$xmlString = preg_replace('/<!ENTITYs+S+s+SYSTEMs+"[^"]*">/', '', $xmlString);
로그인 후 복사

这样可以保证在解析XML之前,我们过滤掉了任何可能导致XXE攻击的<!ENTITY>声明。

  1. 使用白名单验证外部实体:
    当我们知道XML文件中需要引用特定外部实体时,我们可以使用白名单机制来验证它。也就是说,我们只允许引用我们预先定义的外部实体,而拒绝引用其他外部实体。

例如,我们可以检查<!ENTITY>

$allowedEntities = [
    'http://example.com/file.xml',
    'file:///path/to/file.xml'
];

$xmlString = preg_replace_callback('/<!ENTITYs+(S+)s+SYSTEMs+"([^"]*)">/', function($matches) use ($allowedEntities) {
    if (!in_array($matches[2], $allowedEntities)) {
        // 非法的外部实体
        return '';
    }
    
    return $matches[0];
}, $xmlString);
로그인 후 복사
이렇게 하면 구문 분석 시 XML 이전에는 XXE 공격으로 이어질 수 있는 모든 <!ENTITY> 문을 필터링했습니다.

    화이트리스트를 사용하여 외부 엔터티 확인:

    특정 외부 엔터티가 XML 파일에서 참조되어야 한다는 것을 알면 화이트리스트 메커니즘을 사용하여 이를 확인할 수 있습니다. 즉, 미리 정의한 외부 엔터티에 대한 참조만 허용하고 다른 외부 엔터티에 대한 참조는 거부합니다.

    🎜예를 들어 <!ENTITY> 선언에서 참조된 외부 파일 경로가 화이트리스트에 있는지 확인할 수 있습니다. 🎜rrreee🎜위 코드는 외부 파일 경로가 다음과 같은지 확인하여 작동합니다. XXE 공격을 방지하기 위해 화이트리스트에 추가합니다. 🎜🎜요약: 🎜XML 외부 엔터티 공격(XXE)을 방어하는 것은 PHP 개발에서 중요한 작업입니다. 엔터티 해결 옵션을 비활성화하고, 입력을 필터링하고, 화이트리스트 유효성 검사를 사용하여 시스템 보안을 향상할 수 있습니다. XML 파일을 작성하고 구문 분석할 때 주의를 기울이고 항상 보안 취약성에 대해 주의를 기울이는 것이 중요합니다. 🎜

위 내용은 PHP를 사용하여 XML 외부 엔터티 공격(XXE)으로부터 보호하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿