精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

Web安全之利用XSLT繼續(xù)擊垮XML

責(zé)任編輯:editor005 作者:小飛 |來源:企業(yè)網(wǎng)D1Net  2016-02-25 14:28:11 本文摘自:烏云知識(shí)庫

XSL包括三個(gè)部分:XSLT,XPath,XSL-FO。在安全領(lǐng)域,Xpath已經(jīng)有前人的研究 (xpath injection),而其他兩個(gè)幾乎無人問津。去年black hat黑客大會(huì),終于有安全組織(IOActive)共享出自己的研究成果Abusing XSLT。 XSLT顧名思義,就是用來將XML轉(zhuǎn)換成XHTML或者是其他XML文檔。

AD:

0x00 介紹

XSL

首先我們要說的是,這個(gè)XSLT應(yīng)該這么斷句:XSL-T。XSL指的是EXtensible Stylesheet Language,中文被很直白地翻譯成擴(kuò)展樣式表語言。這種語言和xml有莫大關(guān)系:XSL之于XML相當(dāng)于CSS之于HTML。HTML的每個(gè)元素都是預(yù)定義好的,比如用來定義表格,瀏覽器也知道怎么識(shí)別這個(gè)標(biāo)簽,此時(shí)CSS就能輕松地告訴瀏覽器該怎么顯示這個(gè)表格,然而由于XML里面的任何標(biāo)簽都可以由程序員自己定義,所以需要一種XSL語言來描述如何顯示xml文檔。 這是一篇web安全文章,所以我們還是討論web相關(guān)的xsl安全,而支持在web上調(diào)用的是xslt v1,所以我們只討論version1發(fā)生的故事。

XSLT

XSL包括三個(gè)部分:XSLT,XPath,XSL-FO。在安全領(lǐng)域,Xpath已經(jīng)有前人的研究 (xpath injection),而其他兩個(gè)幾乎無人問津。去年black hat黑客大會(huì),終于有安全組織(IOActive)共享出自己的研究成果Abusing XSLT。 XSLT顧名思義,就是用來將XML轉(zhuǎn)換成XHTML或者是其他XML文檔。

當(dāng)用XML來生成其他文檔時(shí)(e.g. xhtml),XSL可以作為XML的引用。同時(shí),XSL能夠內(nèi)嵌到XML中發(fā)揮作用。

既然談XSLT安全,就得考慮他們的應(yīng)用場景,這篇文章我們將從客戶端和服務(wù)端兩個(gè)方面分析XSLT實(shí)現(xiàn)的脆弱性。為了簡化討論,我們討論這幾個(gè)vendor的安全問題:

libxslt:libxslt為后端的Python,PHP,PERL,RUBY及前端的safari,opera,chrome提供XSL解析。

Transformiix:討論它是因?yàn)樗籪irefox調(diào)用,用來處理xsl

Microsoft:不用解釋也能明白,微軟自家的IE,肯定用的是自己的解析庫了。

0x01 攻擊模型

客戶/服務(wù)端:數(shù)字表示及運(yùn)算風(fēng)險(xiǎn)

XSL對(duì)數(shù)學(xué)有自己的一套"獨(dú)特"的理解.我們先討論下它對(duì)大整數(shù)的處理:

Large Integers

比如

利用XSLT繼續(xù)擊垮XML

  以及它的樣式

利用XSLT繼續(xù)擊垮XML

在諸如Xsltproc, Php, Perl, Ruby, Python, Safari, Chrome和Opera的libxslt系的處理軟件上,都會(huì)將上面這段xml解釋成這樣(chrome):

利用XSLT繼續(xù)擊垮XML

  問題很明顯了。

IOActive給出了他們研究調(diào)查的結(jié)果

利用XSLT繼續(xù)擊垮XML

  隨機(jī)數(shù)

同樣的,xsl的某些vendor對(duì)于隨機(jī)數(shù)的生成也是相當(dāng)寫意的。而這個(gè)粗糙的vendor竟然還是應(yīng)用最廣泛的libxslt,由于這個(gè)庫在生成隨機(jī)數(shù)的時(shí)候根本就沒有IV,所以每一次生成的隨機(jī)數(shù),都是根本不變的。

利用XSLT繼續(xù)擊垮XML

  讓我們將這個(gè)和PRG一起hi起來。。。

客戶端:Safari SOP繞過

Safari的同源策略同樣可能被這個(gè)xml的樣式語言被破壞。

前面提到過,safari早就支持xml和xhtml的轉(zhuǎn)換。然而利用XSLT中的document(), 我們能夠帶著相應(yīng)的cookies跨域讀取safari其他域內(nèi)的資源。 這樣一來,我們就能可以通過 document()->value-of()/copy-of()這個(gè)流程被竊取到其他網(wǎng)站的用戶信息,最終,通過JavaScript發(fā)送給攻擊者。

我復(fù)現(xiàn)了ioactive的poc,然而結(jié)果卻和IOActive不一樣:

在IOActive的報(bào)告中

利用XSLT繼續(xù)擊垮XML

  無疑成功取到了結(jié)果,成功BYPASS。

而我本地測試的時(shí)候卻在Safari控制塔得到這樣的提示

利用XSLT繼續(xù)擊垮XML

  無疑是被sop ban掉了。

是apple修復(fù)了,還是利用姿勢不對(duì),我將POC放到了文章最后,大家可以下載下來研究。

服務(wù)端:任意文件讀取

XSLT文檔在執(zhí)行錯(cuò)誤的時(shí)候回立即終止,它和他的兄弟XML類似,一小丁點(diǎn)錯(cuò)誤就會(huì)拋出一個(gè)錯(cuò)誤。然而錯(cuò)誤信息也是能夠給攻擊者帶來一些有用的信息的。

XSLT提供了三個(gè)用來讀文件的方法

document(): 用來訪問另一個(gè)xml文檔內(nèi)的信息(剛剛的跨域中同樣用到)

include(): 用來將兩個(gè)樣式表合并

import(): 用來將一個(gè)樣式表覆蓋另一個(gè)

比如如下這個(gè)樣式表A

 

/etc/passwd

和B

 

當(dāng)B被解析時(shí),會(huì)嘗試調(diào)用A表,而A表會(huì)試著用document()讀取/etc/passwd的內(nèi)容,很明顯這不是一個(gè)xml文檔,所以不可能讀取,幸運(yùn)的是在輸出的錯(cuò)誤信息里面,我們可以看到目標(biāo)文本的第一行被輸出了。

利用XSLT繼續(xù)擊垮XML

  雖然只有第一行,但是第一行能夠獲取的銘感信息可不少了

/etc/passwd: Linux root password

/etc/shadow: Linux root password

.htpasswd: Apache password

.pgpass: PostgreSQL password

這次,xsltproc php perl ruby這四種語言的所有方法(document() ,import() ,include())都受到影響 。

關(guān)鍵字:XSLTXPath

本文摘自:烏云知識(shí)庫

x Web安全之利用XSLT繼續(xù)擊垮XML 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

Web安全之利用XSLT繼續(xù)擊垮XML

責(zé)任編輯:editor005 作者:小飛 |來源:企業(yè)網(wǎng)D1Net  2016-02-25 14:28:11 本文摘自:烏云知識(shí)庫

XSL包括三個(gè)部分:XSLT,XPath,XSL-FO。在安全領(lǐng)域,Xpath已經(jīng)有前人的研究 (xpath injection),而其他兩個(gè)幾乎無人問津。去年black hat黑客大會(huì),終于有安全組織(IOActive)共享出自己的研究成果Abusing XSLT。 XSLT顧名思義,就是用來將XML轉(zhuǎn)換成XHTML或者是其他XML文檔。

AD:

0x00 介紹

XSL

首先我們要說的是,這個(gè)XSLT應(yīng)該這么斷句:XSL-T。XSL指的是EXtensible Stylesheet Language,中文被很直白地翻譯成擴(kuò)展樣式表語言。這種語言和xml有莫大關(guān)系:XSL之于XML相當(dāng)于CSS之于HTML。HTML的每個(gè)元素都是預(yù)定義好的,比如用來定義表格,瀏覽器也知道怎么識(shí)別這個(gè)標(biāo)簽,此時(shí)CSS就能輕松地告訴瀏覽器該怎么顯示這個(gè)表格,然而由于XML里面的任何標(biāo)簽都可以由程序員自己定義,所以需要一種XSL語言來描述如何顯示xml文檔。 這是一篇web安全文章,所以我們還是討論web相關(guān)的xsl安全,而支持在web上調(diào)用的是xslt v1,所以我們只討論version1發(fā)生的故事。

XSLT

XSL包括三個(gè)部分:XSLT,XPath,XSL-FO。在安全領(lǐng)域,Xpath已經(jīng)有前人的研究 (xpath injection),而其他兩個(gè)幾乎無人問津。去年black hat黑客大會(huì),終于有安全組織(IOActive)共享出自己的研究成果Abusing XSLT。 XSLT顧名思義,就是用來將XML轉(zhuǎn)換成XHTML或者是其他XML文檔。

當(dāng)用XML來生成其他文檔時(shí)(e.g. xhtml),XSL可以作為XML的引用。同時(shí),XSL能夠內(nèi)嵌到XML中發(fā)揮作用。

既然談XSLT安全,就得考慮他們的應(yīng)用場景,這篇文章我們將從客戶端和服務(wù)端兩個(gè)方面分析XSLT實(shí)現(xiàn)的脆弱性。為了簡化討論,我們討論這幾個(gè)vendor的安全問題:

libxslt:libxslt為后端的Python,PHP,PERL,RUBY及前端的safari,opera,chrome提供XSL解析。

Transformiix:討論它是因?yàn)樗籪irefox調(diào)用,用來處理xsl

Microsoft:不用解釋也能明白,微軟自家的IE,肯定用的是自己的解析庫了。

0x01 攻擊模型

客戶/服務(wù)端:數(shù)字表示及運(yùn)算風(fēng)險(xiǎn)

XSL對(duì)數(shù)學(xué)有自己的一套"獨(dú)特"的理解.我們先討論下它對(duì)大整數(shù)的處理:

Large Integers

比如

利用XSLT繼續(xù)擊垮XML

  以及它的樣式

利用XSLT繼續(xù)擊垮XML

在諸如Xsltproc, Php, Perl, Ruby, Python, Safari, Chrome和Opera的libxslt系的處理軟件上,都會(huì)將上面這段xml解釋成這樣(chrome):

利用XSLT繼續(xù)擊垮XML

  問題很明顯了。

IOActive給出了他們研究調(diào)查的結(jié)果

利用XSLT繼續(xù)擊垮XML

  隨機(jī)數(shù)

同樣的,xsl的某些vendor對(duì)于隨機(jī)數(shù)的生成也是相當(dāng)寫意的。而這個(gè)粗糙的vendor竟然還是應(yīng)用最廣泛的libxslt,由于這個(gè)庫在生成隨機(jī)數(shù)的時(shí)候根本就沒有IV,所以每一次生成的隨機(jī)數(shù),都是根本不變的。

利用XSLT繼續(xù)擊垮XML

  讓我們將這個(gè)和PRG一起hi起來。。。

客戶端:Safari SOP繞過

Safari的同源策略同樣可能被這個(gè)xml的樣式語言被破壞。

前面提到過,safari早就支持xml和xhtml的轉(zhuǎn)換。然而利用XSLT中的document(), 我們能夠帶著相應(yīng)的cookies跨域讀取safari其他域內(nèi)的資源。 這樣一來,我們就能可以通過 document()->value-of()/copy-of()這個(gè)流程被竊取到其他網(wǎng)站的用戶信息,最終,通過JavaScript發(fā)送給攻擊者。

我復(fù)現(xiàn)了ioactive的poc,然而結(jié)果卻和IOActive不一樣:

在IOActive的報(bào)告中

利用XSLT繼續(xù)擊垮XML

  無疑成功取到了結(jié)果,成功BYPASS。

而我本地測試的時(shí)候卻在Safari控制塔得到這樣的提示

利用XSLT繼續(xù)擊垮XML

  無疑是被sop ban掉了。

是apple修復(fù)了,還是利用姿勢不對(duì),我將POC放到了文章最后,大家可以下載下來研究。

服務(wù)端:任意文件讀取

XSLT文檔在執(zhí)行錯(cuò)誤的時(shí)候回立即終止,它和他的兄弟XML類似,一小丁點(diǎn)錯(cuò)誤就會(huì)拋出一個(gè)錯(cuò)誤。然而錯(cuò)誤信息也是能夠給攻擊者帶來一些有用的信息的。

XSLT提供了三個(gè)用來讀文件的方法

document(): 用來訪問另一個(gè)xml文檔內(nèi)的信息(剛剛的跨域中同樣用到)

include(): 用來將兩個(gè)樣式表合并

import(): 用來將一個(gè)樣式表覆蓋另一個(gè)

比如如下這個(gè)樣式表A

 

/etc/passwd

和B

 

當(dāng)B被解析時(shí),會(huì)嘗試調(diào)用A表,而A表會(huì)試著用document()讀取/etc/passwd的內(nèi)容,很明顯這不是一個(gè)xml文檔,所以不可能讀取,幸運(yùn)的是在輸出的錯(cuò)誤信息里面,我們可以看到目標(biāo)文本的第一行被輸出了。

利用XSLT繼續(xù)擊垮XML

  雖然只有第一行,但是第一行能夠獲取的銘感信息可不少了

/etc/passwd: Linux root password

/etc/shadow: Linux root password

.htpasswd: Apache password

.pgpass: PostgreSQL password

這次,xsltproc php perl ruby這四種語言的所有方法(document() ,import() ,include())都受到影響 。

關(guān)鍵字:XSLTXPath

本文摘自:烏云知識(shí)庫

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 社会| 澎湖县| 贡嘎县| 古蔺县| 江油市| 大庆市| 莱芜市| 东源县| 子长县| 延长县| 家居| 福海县| 罗城| 大竹县| 喀喇沁旗| 望谟县| 延吉市| 吉隆县| 赫章县| 宁海县| 白玉县| 康定县| 阿瓦提县| 高邮市| 信宜市| 独山县| 江川县| 霍林郭勒市| 搜索| 新竹市| 德格县| 孝昌县| 青田县| 密山市| 隆林| 象州县| 志丹县| 密云县| 依安县| 休宁县| 宿松县|