Einführung
In diesem Video-Walkthrough haben wir die XXE- oder XML-Schwachstelle für externe Entitäten behandelt und wie man sie in einer Webanwendung findet. In diesem Video wurde das Labormaterial aus dem TryHackMe XXE-Raum verwendet.
Ein XML External Entity (XXE)-Angriff ist eine Sicherheitslücke, die Funktionen von XML-Parsern/-Daten missbraucht. Angreifer können dadurch häufig mit Backend- oder externen Systemen interagieren, auf die die Anwendung selbst zugreifen kann, und die Datei auf diesem System lesen. Angreifer können auch Denial-of-Service-Angriffe (DoS) auslösen oder XXE verwenden, um Server-Side Request Forgery (SSRF) auszuführen, wodurch die Webanwendung dazu veranlasst wird, Anfragen an andere Anwendungen zu stellen. XXE kann sogar Port-Scans ermöglichen und zur Remote-Codeausführung führen.
Es gibt zwei Arten von XXE-Angriffen: In-Band und Out-of-Band (OOB-XXE).
1) Bei einem In-Band-XXE-Angriff kann der Angreifer eine sofortige Antwort auf die XXE-Nutzlast erhalten.
2) Out-of-Band-XXE-Angriffe (auch blinde XXE genannt): Es gibt keine unmittelbare Antwort von der Webanwendung und der Angreifer muss die Ausgabe seiner XXE-Nutzlast in eine andere Datei oder auf seinen eigenen Server spiegeln.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Erlernte Fähigkeiten
- XML
- XXE
Raumantworten
Vollständige Form von XML
Ist bei XML die Groß- und Kleinschreibung entscheidend?
Ist ein XML-Prolog in XML-Dokumenten zwingend erforderlich?
Können wir XML-Dokumente anhand dieses Schemas validieren?
Wie können wir die XML-Version und -Kodierung in einem XML-Dokument angeben?
Mit welcher Erweiterung speichert man eine DTD-Datei?
Wie definieren Sie ein neues ELEMENT?
Wie definieren Sie ein ROOT-Element?
Wie definieren Sie eine neue ENTITÄT?
Wie lautet der Name des Benutzers in /etc/passwd
Wo befindet sich der SSH-Schlüssel von Falcon?
Was sind die ersten 18 Zeichen für Falcons privaten Schlüssel
Video-Anleitung