XML签名回绕攻击是利用XML解析与签名验证间结构信任偏差,将有效签名“包裹”于恶意节点外,使验证器误认其覆盖全部数据,而业务逻辑处理未签名的外部恶意内容。
XML签名回绕攻击是一种针对XML数字签名(XML DSIG)机制的逻辑绕过漏洞。它不破坏签名本身的有效性,而是利用XML解析和签名验证过程中的**结构信任偏差**,将签名“包裹”在恶意构造的XML节点之外,使验证器误以为签名覆盖了全部关键数据,而实际被签名的部分只是原始数据的一个子集或伪装副本。
典型场景是:服务端验证一个包含用户身份信息的XML消息(如SAML断言),该消息中元素确实有效,但攻击者通过插入同名但位置更外层的节点,让验证逻辑只校验了被签名的“影子断言”,而真正被业务逻辑处理的是外部未签名的恶意断言——从而实现身份冒用、权限提升等攻击。
该漏洞根源不在加密算法,而在系统如何绑定“签名对象”与“待验证数据”:
URI="")或相对URI且未严格限定上下文,攻击者可控制解析器选取哪个同名元素作为签名目标。Exclusive Canonicalization),不同解析器对空白、命名空间前缀、属性顺序的处理差异,会导致签名验证时的输入与业务处理时的XML树不一致。后,业务代码直接从原始XML中XPath查询//saml:Assertion,未强制要求该节点必须是签名所引用的那个节点实例。id="xxx"节点存在,而验证器仅靠ID查找签名目标时,可能选中攻击者注入的伪造节点。防御核心是**确保签名验证结果与业务处理的数据完全一致且不可绕过**。具体措施包括:
URI="";为每个需保护的元素显式设置唯一Id属性,并在中精确引用(如URI="#assertion-123");验证时检查该ID在文档中是否全局唯一。http://www.w3.org/2001/10/xml-exc-c14n#(Exclusive Canonicalization),防止命名空间污染和节点重排导致的验证歧义。父节点是否为预期的根元素,或关键业务元素是否处于签名覆盖路径内(可通过XPath与Reference URI交叉比对)。很多团队修复了签名算法,却在集成环节引入新风险:
场景做结构抗绕过测试;