Rumah Operasi dan penyelenggaraan Nginx Cara menggunakan Nginx untuk melindungi daripada serangan entiti luaran XML (XXE)

Cara menggunakan Nginx untuk melindungi daripada serangan entiti luaran XML (XXE)

Jun 10, 2023 pm 07:47 PM
nginx xxe pencegahan keselamatan xml

Dengan perkembangan pesat teknologi Internet, keselamatan rangkaian telah menarik lebih banyak perhatian. Antaranya, masalah keselamatan rangkaian biasa ialah serangan entiti luaran XML (XXE). Kaedah serangan ini membolehkan penyerang mendapatkan maklumat sensitif atau melaksanakan kod jauh melalui dokumen XML berniat jahat. Artikel ini akan memperkenalkan cara menggunakan Nginx untuk mencegah serangan XXE.

1. Apakah itu serangan XXE?

Serangan entiti luaran XML ialah kerentanan web yang membolehkan penyerang mengakses data sensitif pada pelayan atau melakukan operasi yang tidak dibenarkan. Serangan ini dicapai dengan membina dokumen XML berniat jahat dan kemudian menyerahkannya kepada penghurai XML terbuka. Penyerang boleh menentukan entiti dalam dokumen XML dan kemudian merujuk fail luaran ke dalam entiti. Penghurai XML memuatkan data daripada fail luaran dan memasukkannya ke dalam dokumen XML, menghasilkan serangan yang berjaya.

Sebagai contoh, penyerang boleh menghantar dokumen XML berniat jahat berikut kepada penghurai XML:

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
  <!ELEMENT foo ANY >
  <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo>&xxe;</foo>
Salin selepas log masuk

Dalam dokumen XML di atas, kami mentakrifkan entiti luaran bernama "xxe" dan Rujukannya ke dalam elemen "foo" dalam dokumen XML. Entiti luaran ini sebenarnya adalah rujukan kepada fail "/etc/passwd", yang boleh dihuraikan oleh penyerang untuk mendapatkan maklumat sensitif.

2. Gunakan Nginx untuk menghalang serangan XXE

Untuk mencegah serangan XXE dengan berkesan, kami boleh menggunakan Nginx untuk menapis semua permintaan XML yang masuk. Nginx menyediakan beberapa arahan yang berkuasa untuk mengimbas permintaan dan menapisnya untuk entiti XML yang berniat jahat. Berikut ialah beberapa langkah yang mungkin:

  1. Lumpuhkan entiti luaran

Entiti luaran boleh dilumpuhkan menggunakan pengisytiharan XML. Dalam Nginx, kita boleh menggunakan arahan berikut untuk mencapai ini:

xml_disable_external_entities on;
Salin selepas log masuk

Arahan ini akan melumpuhkan penghuraian semua entiti luaran.

  1. Hadkan saiz entiti dalaman

Penyerang boleh mentakrifkan sejumlah besar entiti dalaman dalam dokumen XML, dengan itu menggunakan sumber pelayan. Oleh itu, kita boleh mengehadkan saiz entiti dalaman menggunakan arahan berikut:

xml_max_entity_size size;
Salin selepas log masuk

di mana "saiz" boleh ditetapkan kepada saiz dalam bait. Jika saiz mana-mana entiti dalaman melebihi had ini, permintaan akan ditolak.

  1. Lumpuhkan penghuraian DTD

Penyerang boleh mentakrifkan struktur dokumen XML melalui DTD (Definisi Jenis Dokumen). Untuk mengelakkan serangan XXE, kami boleh melumpuhkan penghuraian DTD menggunakan arahan berikut:

xml_disallow_doctype yes;
Salin selepas log masuk

Jika penghurai cuba memuatkan DTD, permintaan akan ditolak.

  1. Hadkan saiz fail XML

Anda boleh menggunakan arahan berikut untuk mengehadkan saiz fail XML:

client_max_body_size size;
Salin selepas log masuk

di mana "saiz" boleh ditetapkan kepada bait ialah saiz unit. Jika saiz badan permintaan melebihi had ini, permintaan itu ditolak.

Selain langkah di atas, kami juga boleh menggunakan pernyataan penghakiman "jika" Nginx untuk menyemak sama ada terdapat entiti berniat jahat dalam permintaan itu. Sebagai contoh, konfigurasi berikut boleh ditambah untuk menyemak entiti "xxe" dalam permintaan:

if ($request_body ~ "xxe") {
    return 403;
}
Salin selepas log masuk

Konfigurasi di atas akan menyekat sebarang permintaan yang mengandungi entiti "xxe".

3. Ringkasan

Serangan entiti luaran XML ialah masalah keselamatan rangkaian yang biasa. Untuk melindungi daripada serangan jenis ini, kami boleh menggunakan Nginx untuk memeriksa semua permintaan XML yang masuk dan menapisnya untuk entiti berniat jahat. Langkah-langkah di atas boleh membantu kami melindungi aplikasi web dengan berkesan daripada serangan XXE.

Atas ialah kandungan terperinci Cara menggunakan Nginx untuk melindungi daripada serangan entiti luaran XML (XXE). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Cara mengkonfigurasi nama domain pelayan awan di nginx Cara mengkonfigurasi nama domain pelayan awan di nginx Apr 14, 2025 pm 12:18 PM

Cara mengkonfigurasi nama domain Nginx pada pelayan awan: Buat rekod yang menunjuk ke alamat IP awam pelayan awan. Tambah blok hos maya dalam fail konfigurasi Nginx, menyatakan port pendengaran, nama domain, dan direktori akar laman web. Mulakan semula nginx untuk memohon perubahan. Akses konfigurasi ujian nama domain. Nota Lain: Pasang sijil SSL untuk membolehkan HTTPS, pastikan firewall membenarkan trafik port 80, dan tunggu resolusi DNS berkuatkuasa.

Cara memeriksa sama ada nginx dimulakan Cara memeriksa sama ada nginx dimulakan Apr 14, 2025 pm 01:03 PM

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Cara membuat cermin di Docker Cara membuat cermin di Docker Apr 15, 2025 am 11:27 AM

Langkah -langkah untuk membuat imej Docker: Tulis Dockerfile yang mengandungi arahan membina. Bina imej di terminal, menggunakan arahan membina Docker. Tag imej dan tetapkan nama dan tag menggunakan arahan tag docker.

Cara memeriksa versi nginx Cara memeriksa versi nginx Apr 14, 2025 am 11:57 AM

Kaedah yang boleh menanyakan versi nginx adalah: gunakan perintah nginx -v; Lihat arahan versi dalam fail nginx.conf; Buka halaman ralat Nginx dan lihat tajuk halaman.

Cara memulakan pelayan nginx Cara memulakan pelayan nginx Apr 14, 2025 pm 12:27 PM

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Bagaimana untuk memeriksa sama ada Nginx dimulakan? Bagaimana untuk memeriksa sama ada Nginx dimulakan? Apr 14, 2025 pm 12:48 PM

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Cara memulakan nginx di linux Cara memulakan nginx di linux Apr 14, 2025 pm 12:51 PM

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Cara menyelesaikan nginx403 Cara menyelesaikan nginx403 Apr 14, 2025 am 10:33 AM

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

See all articles