XXE ön kapıdan scape: HTTP isteği kaçakçılığı ile güvenlik duvarını atlatmak


Bu yazıda, bir XML harici varlık enjeksiyon (XXE) güvenlik açığını başarıyla kullanmamı engelleyen güvenlik duvarı sınırlamalarını atlayabildiğim harika bir yol paylaşmak istiyorum. XXE’yi ayrı bir HTTP isteği kaçakçılık kırılganlığı ile birleştirerek, bazı gizli bilgiler alıp ön kapıdan kaçabildim. Hadi gidelim!

Mimari, balkon, yangın tuzağı
Bir yangın kaçışı, çünkü bu yazı bir güvenlik duvarından kaçmakla ilgilidir. Küçük bir şaka.

Duvardaki delik

Hikaye, Burp Suite, bir dosya yükleme uç noktasının gömülü XML’yi bazı görüntü dosyası formatlarında ayrıştırdığını belirttiğinde başlar, çünkü gömülü harici varlıklar, buhal işbirlikçisine bir DNS isteği tetiklediği için belirleyebilir.

Burp Suite için Mükemmel Yükleme Ekim Uzantısı tarafından oluşturulan rapor.

Funnilly, bu rapor nihayet fark etmeden önce iki aydan fazla bir süredir geğirme proje dosyamda oturuyordu. Yaptığımda, bu bulguyu doğrulayıp doğrulayamayacağımı görmek için hızlı bir şekilde oynamaya başladım ve belki de yalnızca DNS yerine bir HTTP isteğini tetikledim.

Sidenote

Bir XXE güvenlik açığından yararlanırken, kendi harici belge türü tanımı (DTD) dosyanıza başvurabilmeniz önemlidir. Dahili DTD bildirimleri mümkün olsa da, genellikle bir XXE saldırısını bu kadar güçlü hale getiren gelişmiş işaretlemeye izin vermezler. Harici bir DTD dosyasına başvurmak için giden HTTP istek trafiğine izin verilmelidir.

Önceki yazımda “Kör XXE’den kök seviyesi dosyaya okuma erişimine kadar“Bu sınırlamayı ve giden HTTP trafiğini engelleyen bir güvenlik duvarının sınırlamasını atlatmanın başka bir yolunu açıklıyorum.

Çok kötü. Kendimi daha önce benzer senaryolarda benim için çalışan hilelerden herhangi birini kullanarak giden HTTP isteklerini tetikleyemedim: Proxy olarak hizmet etmek için açılmamış bir Jira bulamadım, ne de gopher Protokol, şirket ağındaki mevcut proxy sunucularını denemeyi ve kullanmayı etkinleştirdi:

%%

  1. “”

’’

'

'

'

""

  • -
  • -
  • -
  • -
  • -
  • -
  • -
  • -
  • -





Source link