Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Web Güvenlik Açıkları

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» WEB | OWASP TOP 10 | XML Entity Injection
 Konu Kalitesi %12.5
Oy Ver   
 
Gönderilme Tarihi: 21 Nisan 2022 18:23:10 - Kayıtlı IP
  Mesajı İhbar Et!     

FIRTIN4

Teğmen

/home
02 Mart 2022
16 Mesaj

Durum: mount /hayat


Aktiflik
Seviye
Deneyim



WEB | OWASP TOP 10 | XML Entity Injection


XML’in açılımı Extensible Markup Language’dir. Genişletilebilir İşaretleme dili anlamına gelir ve HTML’nin geliştiricisi tarafından oluşturulmuştur.
XML içerisindeki verilen parse edilirken çağırılan payloadın enjekte edilmesine XML Entity Injection saldırısı denilir.

Serinin devamı olarak application.security üzerinden XML Entity Injection zaafiyetini anlatmaya başlayalım. PeakFitness uygulaması üzerinde saldır
ganımız Bob zaafiyet aramaya başlıyor. Uygulamaya giriş yaparak devam ediyor.


giriş yaptıktan sonra açılan anasayfa ekranında



Yapılan spor aktivitelerini eşitlemek için kullanılan bi upload sayfası karşılıyor. ”.gpx” uzantısını kabul ettiğini görüyoruz.



”route.gpx” dosyasının içeriğini incelediğimizde XML ile
lokasyon bilgilerini içeren taglar bulunduğunu görüyoruz.



”route.gpx” seçtikten sonra Upload and Review e tıklayarak karşıya yüklüyoruz.



Gönderdiğimiz bilgilerin harita üzerinde işlendiğini görüyoruz.



Yüklediğimiz ”route.gpx” dosyasına müdahale ederek ”/etc/password” dosyasını okumamızı sağlayacak tagları ekliyoruz.
Manipule ettiğimiz XML dosyasını karşıya yüklüyoruz.



Saldırganımız XML Entity Injection açığını kullanarak ”/etc/password” dizininin altını okumayı başardı. Bu şekilde zaafiyeti sömürmüş olduk.



Zaafiyetin oluştuğu kaynak kodları incelediğimizde Java ile yazılan kodlarda DocumentBuilderFactory ile bir nesne oluşturuluyor.
External General Entities parametresi true olarak veriliyor. Bu XML Entity Injection açığına sebeb oluyor.


Fixlenmiş kaynak kodları incelediğimizde ilk altı çizili satırda DOCTYPE girilmesi bloklanıyor.Ardından External General Entities parametresi false olarak değiştirilerek açık ortadan kaldırılıyor.



___________________________________________
[B][COLOR=GREEN]Fikir işçisiyim **GNU**[/COLOR][/B]

[B][COLOR=GREEN]Ulu çamlar fırtınalı diyarlarda yetişir.[/COLOR][/B]
       
  Lojistik Destek ,    
 
 
Gönderilme Tarihi: 22 Nisan 2022 00:42:26 - Kayıtlı IP
  Mesajı İhbar Et!     

mrsrobot

Albay

21 Ocak 2022
13 Mesaj




Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Lojistik


Ellerine sağlık tüm açıkların bu tarz konusu olsa çok faydalı olur


___________________________________________
Gonna be legendary!
       
     
 
 
Gönderilme Tarihi: 22 Nisan 2022 17:33:25 - Kayıtlı IP
  Mesajı İhbar Et!     

HAYALET

Albay

03 Ocak 2022
259 Mesaj

Durum: Beyaz Ve Sen


Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Sosyal Medya


Lojistik


eline sağlık kardeşim


___________________________________________
Oraleti sevmemiz portakala olan düşkünlüğümüzden değil biz ezilenin yanındayız.
       
     
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.1969


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 172.70.100.64 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021