Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Многие люди лучше воспринимают визуальную информацию. Что ж, ловите серию инфографики на различные темы, связанные как с ИТ, так и с ИБ. Там вам и про уязвимости, и про фундаментальные основы веба, и про многое другое.

#fundamentals #easy
#bugbounty #pentest #learning #easy #tips by Intigriti

Внедрение внешних сущностей XML (также известная как XXE) в деталях

XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇

1⃣Базовая эксплуатация с помощью объектов XML.

Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.

Здесь есть два варианта эксплуатации, которые наглядно показаны выше.

Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.

Данный баг можно также раскрутить до SSRF.

2⃣Эксплуатация с помощью метода OOB.

Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.

Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.

👌А мы получаем содержимое локального файла!