Come si può sfruttare XML Injection, serve un esempio?

7

Quindi ho trovato questa spiegazione per una vulnerabilità su alcuni cms:

The XML parser at /WorkArea/Blogs/xmlrpc.aspx is vulnerable to XML external entity attacks which can be used to Scan behind perimeter firewalls or possibly include files from the local file system e.g. ]> &test;

Come può essere sfruttato quel problema. Ho cms vulnerabili sul mio server di casa. Non ci sono molte informazioni su questo. Il mio obiettivo è imparare qualcosa di nuovo. Thanka

    
posta Daniel 26.02.2013 - 18:34
fonte

1 risposta

10

La sintassi XML consente l'inclusione automatica di altri file, che possono essere sullo stesso sistema o anche altrove (tramite un URL). Vedi ad esempio questa documentazione . L'attacco sarebbe concettualmente un caso in cui l'autore dell'attacco può aggiungere un "riferimento di entità esterna" in un pezzo di XML che verrà interpretato come XML da una macchina (ad esempio un server Web), con i diritti di quel server; l'utente malintenzionato può quindi fare in modo che la macchina legga un file locale di sua scelta (un file locale nel server ) e includerlo nell'XML interpretato. Se l'XML interpretato viene quindi rinviato all'attaccante, l'autore dell'attacco ottiene un accesso in lettura ai file locali del server.

Potremmo immaginarlo in un sistema CMS, in cui l'utente malintenzionato può inserire messaggi con una sintassi XML. Se il CMS consente l'XML arbitrario dall'attaccante, l'utente malintenzionato può utilizzare entità esterne per leggere e visualizzare file come /etc/passwd (o anche /etc/shadow se il CMS viene eseguito come root ).

    
risposta data 26.02.2013 - 19:12
fonte

Leggi altre domande sui tag