web-dev-qa-db-ja.com

XMLインジェクションをどのように利用できますか?例が必要ですか?

だから私はいくつかのcmsの脆弱性についてこの説明を見つけました:

/WorkArea/Blogs/xmlrpc.aspxにあるXMLパーサーは、XML外部エンティティ攻撃に対して脆弱です。これは、境界ファイアウォールの背後でスキャンしたり、ローカルファイルシステムのファイルを含める可能性があります。 ]>&test;

その問題をどのように悪用することができますか。ホームサーバーに脆弱なcmsがあります。それに関する情報はあまりありません。私の目標は何か新しいことを学ぶことです。タンカ

7
Daniel

XML構文を使用すると、同じシステムまたは他の場所(URLを介して)にある他のファイルを自動的に含めることができます。たとえば このドキュメント をご覧ください。攻撃は概念的には、攻撃者がXMLの一部に「外部エンティティ参照」を追加でき、マシン(Webサーバーなど)がそのサーバーの権限を使用してXMLとして解釈できる場合です。その後、攻撃者は選択したローカルファイル(サーバーに対してローカルのファイル)をマシンに読み取らせ、解釈されたXMLに含めることができます。解釈されたXMLが攻撃者に返送されると、攻撃者はサーバーのローカルファイルへの読み取りアクセスを取得します。

攻撃者がXML構文でメッセージを挿入できるCMSシステムでそれを想像できます。 CMSが攻撃者からのarbitraryXMLを許可する場合、攻撃者は外部エンティティを使用して/etc/passwd(または/etc/shadow CMSはroot)として実行されます。

10
Tom Leek