XSLT注入漏洞案例分析


这篇文章主要讲解了“XSLT注入漏洞案例分析”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“XSLT注入漏洞案例分析”吧!XSLT注入漏洞,漏洞存在于Ektron CMS 8.02的Saxon组件中,攻击者利用该漏洞,可造成SSRF甚至RCE。但研究者发现Metasploit上的exp似乎无法利用,漏洞已被修补。后来经过摸索,进一步做信息收集,最终获取RCE。国外某研究人员应邀給一个大型组织做Web渗透测试。经过简单的信息收集,发现该Web应用较为简单,没有明显的缺陷。进一步搜寻测试后,研究人员使用dirbuster(目录扫描器)发现了一个有趣的JavaScript文件,查阅文件内容显示应用程序为:Ektron CMS 8.02简单搜索因特网,研究人员在Microsoft Research Advisory上找到关于该CMS的一些漏洞信息:…当Ektron Web CMS 的XslCompiledTransform类处理用户控制的XSL数据时,可能会导致容易代码执行…存在漏洞的页面:目标确实存在这个页面,它可能可以存在漏洞。下一步,研究人员开始枚举目标服务器上的XSLT解析引擎,通过Burp发送一个POST请求,同时在Body处插入XSLT有效载荷:页面反馈:Version: 1
Vendor: Microsoft
Vendor URL: http://www.microsoft.com此时,已经表明为Microsoft XSLT解析器。紧接着,研究人员在Metasploit上找到一个模块,可用于此攻击。设置完毕参数后,exploit,但没有返回结果。可初步判断,目标应用上的这个漏洞已修补,无法被利用,但研究者并没有放弃,查看Metasploit发送的请求:很容易看出,它会调用一个有趣的脚本:Microsoft XSLT 似乎可以运行C#。通过脚本元素,可以在XSLT文档 香港云主机或其他带外扩展中嵌入C#恶意代码。构造一个简单的SSRF探测有效载荷:反馈:已禁止使用脚本。可以通过XsltSettings.EnableScript属性激活。看来这就是为什么Metasploit模块攻击失效的原因了。虽然已在元素中嵌入C#,但脚本被禁用,无法工作。通过这点,可以确定漏洞已经修补了,攻击者无法获取RCE。但研究人员没有放弃,开始进一步搜索漏洞信息。查阅资料,研究人员找出两份关于XSLT注入攻击的研究文档[1.2],第一份为德文,较为全面地介绍了这类攻击,第二份来自IOActive。阅读相关文档后,研究人员发现其实Ektron CMS附有多个XSLT解析器,其中一个名为Saxon。枚举Saxon版本:反馈:Version: 2.0
Vendor: SAXON 9.x.x.x from Saxonica
Vendor URL: http://www.saxonica.com/Saxon解析器可以正常解析用户输入,同时提供反馈。接下来,攻击者可以尝试读取一些文件,枚举信息甚至命令执行。读取文件查看当前目录查看当前用户和域:攻击者现在可以探测服务器目录结构,读取服务器上的大部分文件,SAM文件除外,因为Web应用用户权限不足。研究人员的最终目标是命令执行,但文档中没有可用的XSLT样式。进一步研究那份德文文档,发现可以Xalan处理器来执行Java代码,但Saxon解析器没有声明命名空间。尝试构造模块,反馈错误。
xmlns:Runtime=”java:java.lang.Runtime”/>
研究Saxonica文档后,研究人员发现可利用命名空间和某些函数,构造XSLT文档来执行命令:后来发现没有声明java的命名空间:xmlns:java=”http://saxon.sf.net/java-type”>如果没有声明命名空间,处理器不能找到与java:java.lang.Runtime相关的外部对象或脚本。发送有效负载,研究人员可执行任意命令,并且可以与Empire框架连接,至此web渗透部分结束。利用脚本感谢各位的阅读,以上就是“XSLT注入漏洞案例分析”的内容了,经过本文的学习后,相信大家对XSLT注入漏洞案例分析这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是开发云,小编将为大家推送更多相关知识点的文章,欢迎关注!

相关推荐: HDFS中需要掌握什么知识点

小编给大家分享一下HDFS中需要掌握什么知识点,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!Hadoop作为大数据时代代表性的解决方案被大家所熟知,它主要包含两部分内容:HDFS分布…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 10/03 11:36
Next 10/03 11:36

相关推荐