introduzione
In questa procedura dettagliata video, abbiamo trattato la vulnerabilità delle entità esterne XXE o XML e come trovarla in un'applicazione web. In questo video è stato utilizzato il materiale di laboratorio della sala TryHackMe XXE.
Un attacco XML External Entity (XXE) è una vulnerabilità che abusa delle funzionalità dei parser/dati XML. Spesso consente a un utente malintenzionato di interagire con qualsiasi backend o sistema esterno a cui l'applicazione stessa può accedere e può consentire all'utente malintenzionato di leggere il file su quel sistema. Possono anche causare attacchi Denial of Service (DoS) o utilizzare XXE per eseguire Server-Side Request Forgery (SSRF) inducendo l'applicazione Web a effettuare richieste ad altre applicazioni. XXE può persino abilitare la scansione delle porte e portare all'esecuzione di codice remoto.
Esistono due tipi di attacchi XXE: in banda e fuori banda (OOB-XXE).
1) Un attacco XXE in banda è quello in cui l'attaccante può ricevere una risposta immediata al payload XXE.
2) attacchi XXE fuori banda (chiamati anche XXE ciechi), non c'è una risposta immediata da parte dell'applicazione web e l'aggressore deve riflettere l'output del proprio payload XXE su qualche altro file o sul proprio server.
Ottieni le note sul certificato OSCP
Competenze apprese
- XML
- XXE
Risposte in camera
Forma completa di XML
XML fa distinzione tra maiuscole e minuscole?
È obbligatorio avere il prologo XML nei documenti XML?
Possiamo convalidare i documenti XML rispetto a questo schema?
Come possiamo specificare la versione XML e la codifica nel documento XML?
Con quale estensione salvi un file DTD?
Come si definisce un nuovo ELEMENTO?
Come si definisce un elemento ROOT?
Come si definisce una nuova ENTITA'?
Qual è il nome dell'utente in /etc/passwd
Dove si trova la chiave SSH di Falcon?
Quali sono i primi 18 caratteri della chiave privata di Falcon
Video walk-through