xml, hizmet odaklı uygulamanın (SOA) bel kemiği olmuştur ve bu, gelecek bir gelecekte faydalı olacaktır. xml kolay, esnek, kolayca savunmasız hale getirilebilir ve saldırganlar kendi amaçları için kullanabilirler. Saldırılardan bazıları, zorlayıcı ayrıştırma saldırısı, xml dış varlık (XEE) saldırısı, xml dos (xdos) saldırısı, xml bombalarıdır.
Bu saldırılar hakkında ayrıntılı bilgi veren herhangi biri olabilir.
Bu saldırılar pratik olarak tek bir sistemde nasıl simüle edilebilir?xml güvenlik açığı
cevap
Önce istismar edilir özelliği gelen saldırının etkisini ayırt etmek gerekir. istismar edilebilecek XML
belirli özellikleri
- XML kişiler ayrıştırıcı ve onaylama
- Tescilli uzatma
- Döngüsel/özyinelemeli referanslar
- Uzaktan erişim
etkilerdir
olabilir- DOS
- Bilgi açıklanması
Ben bir "bomba" percise tanımı yoktur sanmıyorum, ama özellikle "kompakt" ve hangi "genişlemekte" bir saldırı anlamına gelir. Bir "zorlayıcı ayrıştırma saldırısı", ayrıştırıcıyı alt etmek için XML modelinin doğasını kullanır.
Aşağıdaki örnekler XML Denial of Service Attacks and Defenses'dan alınmıştır. Ayrıca, Fransızca anlıyorsanız, mükemmel dergiyi okuyun "La security des web services".
Örnek 1
Eğer 50'000 varsa o hafızayı
<?xml version="1.0"?>
<!DOCTYPE kaboom [
<!ENTITY a "aaaaaaaaaaaaaaaaaa...">
]>
<kaboom>&a;&a;&a;&a;&a;&a;&a;&a;&a;...</kaboom>
egzoz çünkü DOS neden varlıkları kullanan bir bomba "aaa ... aaaa" ve 50'0000 &a:&a;...&a;
, 200 KB bir yükü bellekte
Örnek 2
0 2GB'den daha genişlerBaşka bir dosyaya yetkisiz bir şekilde erişmek için bir varlık kullanılabilir. Bu bilgi ifşa edilmesine yol açar.
<?xml version="1.0"?>
<!DOCTYPE letter [
<!ENTITY file SYSTEM "/sensitive.txt" >
]>
<tag> &file; </tag>
Örnek 3
uzak kaynaklara erişmek için belirli ayrıştırıcı yeteneğini kullanarak (şimdi dosya bigfile.xml
2GB Bu muhtemelen DOS yol açar. Eğer ne olacağını anlamaya gidin http://www.ibm.com/developerworks/xml/library/x-tipgentity.html) bakın.
<?xml version="1.0"?>
<!DOCTYPE letter [
<!ENTITY file SYSTEM "http://www.mysite.com/bigfile.xml" >
]>
<tag> &file; </tag>
Örnek 4
Bu özyineleme bellek egzoz ve muhtemelen DOS yol açacaktır.
<!ENTITY companyname "Contoso Inc.">
<!ENTITY divisionname "&companyname; Web Products Division">
bu ödev ise, o zaman da böyle saldırıdan kendinizi koruyabilirsiniz nasıl düşünmek gerekir.
Belki de burada gen yapıyorum, ama birisi Örnek 4'teki özyineyi açıklayabilir mi? Anlayabildiğim kadarıyla, & companyname; "Contoso Inc." e genişleyecektir. ve '& divisionname;' 'Contoso Inc. Web Ürünleri Bölümü '' ne genişleyecektir. Bunlardan herhangi birinin bir soruna neden olabileceğini görmüyorum. –
@squeamishossifrage Örneklerin çekildiği bağlantıya giderseniz çok daha açık bir açıklama alırsınız. Özyineleme için burada verilen örnek, makalede sadece bir basit örnekleme örneği olarak bir özyineleme örneği değildir. Buna ek olarak, özyineleme saldırısı yalnızca çözümleyiciniz makalede açıklanan geçersiz XML'e izin veriyorsa çalışır. – JimmyJames
- 1. Newtonsoft JSON.NET Güvenlik Açığı Uygulaması
- 2. Kullanıcıda güvenlik açığı bildiren çoklu rol var
- 3. İş parçacığı güvenlik açığı (erişimci yöntemi)
- 4. Debian 6.0'da (Squeeze) Shellshock güvenlik açığı nasıl giderilir?
- 5. Telefon açığı vs React Native
- 6. Perfidies (Tarayıcı eklentisi güvenlik açığı tarayıcısı) web siteme nasıl entegre edebilirim?
- 7. Tekil güvenlik içinde zaten güvenlik
- 8. window.open() telefon açığı kullanarak iOS uygulamasında çalışmaz
- 9. Touchmove etkinlik listesi yeniden etkinleştiriliyor. Telefon açığı
- 10. güvenlik
- 11. evrensel güvenlik
- 12. UYARI: Git sürümünüz 1.9.3. sahip ciddi güvenlik
- 13. Spring 3 Güvenlik j_spring_security_check
- 14. Eksen güvenlik başlığı
- 15. Bahar güvenlik desteklenmeyen konfigürasyon niteliklerini
- 16. Kaldırma ve güvenlik yazın
- 17. Socket.io Güvenlik Sorunları
- 18. Ruby ve WS-Güvenlik
- 19. Güvenlik neden durduruluyor?
- 20. Spring 4 Restful Güvenlik
- 21. WCF ve Güvenlik Duvarı
- 22. WPF Cilt Stiller Güvenlik
- 23. Bahar Güvenlik Özel filtre
- 24. Test güvenlik 1.4
- 25. İyi Apache güvenlik referansları?
- 26. php çerçeveleri ve güvenlik
- 27. ASP.NET Kimliği - Güvenlik etiketi
- 28. Bahar Güvenlik: UserDetailsService
- 29. IE8 güvenlik uyarısı
- 30. A Hazır güvenlik çerçevesi?
Bu, okul çalışmalarını okur. – Emyr