È possibile XXE in un caricamento di file con file .docx?
È possibile XXE in un caricamento di file con file .docx?
In un attacco XXE, l'autore dell'attacco invia XML includendo un'entità esterna che fa riferimento a qualche file o risorsa segreta sul server. Affinché ciò sia utile per l'autore dell'attacco, il server deve includere l'entità esterna e quindi (a) restituire dati potenzialmente segreti nella risposta, o (b) avere qualche tipo di effetto collaterale. Il punto qui è che per un attacco XXE funziona, ci deve essere qualcosa che analizza l'XML. La vulnerabilità riguarda il modo in cui il parser è configurato per comportarsi.
Un file .docx contiene effettivamente un sacco di XML (zippato). Che cosa significa questo nel caso di un caricamento di file?
Per il server, dipende da come tratta il file. Se non lo decomprime e analizza l'XML, sul server il tuo file docx è solo un flusso ottetto come qualsiasi altro. XXE non avrà alcun impatto sul server. D'altra parte, se c'è, ad es. una funzione sterilizzante di qualche tipo scritta male che ispeziona il contenuto del file, potrebbe essere vulnerabile.
Per l'utente che scarica il file, è più probabile che lo apra in Microsoft Word. Quindi, per attaccare con successo il client, è necessaria una vulnerabilità di Microsoft Office. Chissà cosa c'è là fuori, ma penso che sarebbe considerato un grosso problema se potessi trovarne uno.
Leggi altre domande sui tag xml file-upload xxe office