Bezpieczny XML? Jak jeden błąd przyniósł $10 000!
Bezpieczny XML? Jak jeden błąd przyniósł $10 000!
Niedawno Twitter przyznał nagrodę w wysokości $10 800 w ramach programu bug bounty. Powód? Odkrycie poważnej podatności w jednym z jego API, dotyczącej XXE, czyli ataku na przetwarzanie zewnętrznych encji XML.
Autor badania zdołał wykorzystać prosty XML, który mógł czytać pliki z serwera oraz zmuszać go do wysyłania requestów HTTP na dowolny adres. Przykładowy kod XML wyglądał tak:
POST /api/sxmp/1.0 HTTP/1.1Host: sms-be-vip.twitter.comConnection: closeContent-Type: text/xmlContent-Length: 481Warto zauważyć, że podatność ta jest szczególnie niebezpieczna, gdyż umożliwia atakującemu uzyskanie dostępu do wrażliwych danych lub nawet wykonanie złośliwych działań na serwerze.
Dlatego, jeśli przetwarzasz XML po stronie serwerowej, upewnij się, że zablokowałeś przetwarzanie encji zewnętrznych, które domyślnie może być włączone!
Na podstawie: Źródła








