Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
601 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
📌 حملات XXE (تزریق XML) - بخش چهارم (پایانی) 

🔹 روش‌های پیشگیری و دفاع در برابر XXE 

1. غیرفعال کردن پردازش موجودیت‌های خارجی (External Entities) 
در اکثر پردازشگرهای XML (مثل PHP, Java, .NET)، می‌توان این ویژگی را غیرفعال کرد: 

مثال در PHP: 
libxml_disable_entity_loader(true);


مثال در Python (lxml): 
parser = etree.XMLParser(resolve_entities=False)


2. استفاده از Whitelisting برای ورودی‌های XML 
- فقط اجازه‌دهید المان‌ها و attributeهای مورد اعتماد پردازش شوند. 
- از اسکیماهای معتبر (XSD) برای اعتبارسنجی ساختار XML استفاده کنید. 

3. فیلتر کردن محتوای خطرناک 
- بلوک کردن <!DOCTYPE و <!ENTITY در ورودی کاربر. 
- مسدود کردن پروتکل‌های خطرناک مثل file://, php://, expect://

4. به‌روزرسانی کتابخانه‌های پردازش XML 
بسیاری از آسیب‌پذیری‌های XXE در نسخه‌های قدیمی کتابخانه‌ها (مثل libxml2) وجود دارند. 

5. استفاده از فرمت‌های جایگزین (JSON به جای XML) 
در بسیاری از موارد، استفاده از JSON به جای XML می‌تواند خطر XXE را حذف کند. 

🔹 نتیجه‌گیری 
حملات XXE می‌توانند منجر به خواندن فایل‌های حساس، حملات SSRF و حتی اختلال در سرویس (DoS) شوند. با غیرفعال کردن موجودیت‌های خارجی و اعتبارسنجی دقیق ورودی‌ها، می‌توان از این حملات جلوگیری کرد. 

امن‌تر کدنویسی کنید!  

✍️نویسنده
@TryHackBox | The Chaos

#XXE #Prevention #CyberSecurity
5