Introducción

En este video tutorial, cubrimos la última parte de la sala TryHackMe ZTH: Obscure Web Vulns. Repasamos las vulnerabilidades de entidades externas JWT y XML.

XXE

Algunas aplicaciones ocasionalmente le pedirán que publique un documento XML para realizar una acción. El manejo inadecuado de estos documentos XML puede provocar lo que se conoce como inyección de entidad externa XML (XXE). XXE es cuando un atacante puede usar la característica ENTITY de XML para cargar recursos desde fuera del directorio del sitio web; por ejemplo, XXE permitiría que un ataque cargara el contenido de /etc/passwd.

Dado que la aplicación no necesariamente tiene que devolver datos, es posible que no pueda obtener el contenido de la entidad externa; sin embargo, eso no significa que se hayan perdido todas las esperanzas. Si tienes mucha suerte, es posible que puedas utilizar el PHP espere que el módulo obtenga RCE de todos modos.

JWT

Ciertas bibliotecas JWT tienen otra vulnerabilidad devastadora. En realidad existen tres algoritmos posibles, dos de ellos RS256 y HS256 que ya hemos estudiado. Existe un tercer algoritmo, conocido como Ninguno. Según el funcionario JWTRFC El algoritmo Ninguno se utiliza cuando aún desea utilizar JWT; sin embargo, existen otras medidas de seguridad para evitar que las personas falsifiquen datos.

Desafortunadamente, ciertas bibliotecas JWT claramente no leyeron el RFC, lo que permitió una vulnerabilidad en la que un atacante puede cambiar al algoritmo Ninguno, de la misma manera que uno cambia de RS256 a HS255 y hacer que el token sea completamente válido sin siquiera necesitar calcular un secreto. .

Obtenga notas del certificado OSCP

Respuestas 

¿Qué es la bandera?

¿Cuántos usuarios hay en el sistema?

¿Cuál es el nombre del usuario con un UID de 1000?

¿Cuál es el secreto?

Tutorial en vídeo

XXE

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos