본문 바로가기

정보보안/화이트 해커를 위한 웹해킹의 기술

XML eXternal Entity

XXE

XML 타입 데이터를 웹에서 요청할때 서버에서 외부 엔티티를 처리할 수 있게 할때 나타낼 수 있는 취약점이다.

XML은 다목적 마크업 단어라고 한다.

BWAPP에서 실습해 보았다.

 

Burp Suite로 가운데 있는 Any bugs를 입력했을때 전송되는 요청을 보면

Content-Type : text/xml

이 부분을 볼 수 있다.

 

이에 대해 response에 bee's secret~~ 라고 오는 부분을 보고 

 

bee를 다른걸로 바꾸면 어떻게 될까 추측할 수 있다고한다.

 

Repeater 로 요청을 옮겨서 bee를 asdf로 바꾸니 asdf로 바뀐 응답이 돌아왔다.

 

이를 활용하여 

<!DOCTYPE XXE[
<!ENTITY XXE SYSTEM "file:///etc/passwd">
]>

다음과 같이 요청을 보내서 이에대한 응답을 얻는 것이다.

 

이를 방지하기 위해서는 외부 엔티티 참조 기능이 필요하지 않을때 이를 비활성화 하는것이라고 한다.

ENTITY 태그에 주의를 기울이라고 한다.

'정보보안 > 화이트 해커를 위한 웹해킹의 기술' 카테고리의 다른 글

실전 모의해킹  (0) 2022.02.13
Known Vulnerability  (0) 2022.02.09
접근 통제 취약점 공격  (0) 2022.02.08
민감한 데이터 노출  (0) 2022.02.07
File Upload  (0) 2022.02.07