¿Cómo se puede explotar la inyección XML? ¿Necesita un ejemplo?

7

Encontré esta explicación para una vulnerabilidad en algunos cms:

  

El analizador XML en /WorkArea/Blogs/xmlrpc.aspx es vulnerable a XML   Ataques de entidades externas que pueden usarse para escanear detrás del perímetro   los cortafuegos o posiblemente incluyan archivos del sistema de archivos local, p. ej.   ] > & prueba;

¿Cómo se puede explotar ese problema? Tengo cms vulnerables en mi servidor de casa. Realmente no hay mucha información sobre eso. Mi objetivo es aprender algo nuevo. THanka

    
pregunta Daniel 26.02.2013 - 18:34
fuente

1 respuesta

10

La sintaxis XML permite la inclusión automática de otros archivos, que pueden estar en el mismo sistema, o incluso en cualquier otro lugar (a través de una URL). Consulte, por ejemplo, esta documentación . Conceptualmente, el ataque sería un caso en el que el atacante puede agregar una "referencia de entidad externa" en una pieza de XML que será interpretada como XML por una máquina (por ejemplo, un servidor web), con los derechos de ese servidor; el atacante puede hacer que la máquina lea un archivo local de su elección (un archivo local al servidor ) e incluirlo en el XML interpretado. Si el XML interpretado se devuelve al atacante, este obtiene un acceso de lectura a los archivos locales del servidor.

Podríamos imaginarlo en un sistema CMS, donde el atacante puede insertar mensajes con una sintaxis XML. Si el CMS permite el XML arbitrario del atacante, entonces el atacante puede usar entidades externas para leer y mostrar archivos como /etc/passwd (o incluso /etc/shadow si el CMS se ejecuta como root ).

    
respondido por el Tom Leek 26.02.2013 - 19:12
fuente

Lea otras preguntas en las etiquetas