XXE
XML 타입 데이터를 웹에서 요청할때 서버에서 외부 엔티티를 처리할 수 있게 할때 나타낼 수 있는 취약점이다.
XML은 다목적 마크업 단어라고 한다.
BWAPP에서 실습해 보았다.
Burp Suite로 가운데 있는 Any bugs를 입력했을때 전송되는 요청을 보면
Content-Type : text/xml
이 부분을 볼 수 있다.
이에 대해 response에 bee's secret~~ 라고 오는 부분을 보고
bee를 다른걸로 바꾸면 어떻게 될까 추측할 수 있다고한다.
Repeater 로 요청을 옮겨서 bee를 asdf로 바꾸니 asdf로 바뀐 응답이 돌아왔다.
이를 활용하여
<!DOCTYPE XXE[
<!ENTITY XXE SYSTEM "file:///etc/passwd">
]>
다음과 같이 요청을 보내서 이에대한 응답을 얻는 것이다.
이를 방지하기 위해서는 외부 엔티티 참조 기능이 필요하지 않을때 이를 비활성화 하는것이라고 한다.
ENTITY 태그에 주의를 기울이라고 한다.
'정보보안 > 화이트 해커를 위한 웹해킹의 기술' 카테고리의 다른 글
실전 모의해킹 (0) | 2022.02.13 |
---|---|
Known Vulnerability (0) | 2022.02.09 |
접근 통제 취약점 공격 (0) | 2022.02.08 |
민감한 데이터 노출 (0) | 2022.02.07 |
File Upload (0) | 2022.02.07 |