2009-12-15 34 views
10

xml, hizmet odaklı uygulamanın (SOA) bel kemiği olmuştur ve bu, gelecek bir gelecekte faydalı olacaktır. xml kolay, esnek, kolayca savunmasız hale getirilebilir ve saldırganlar kendi amaçları için kullanabilirler. Saldırılardan bazıları, zorlayıcı ayrıştırma saldırısı, xml dış varlık (XEE) saldırısı, xml dos (xdos) saldırısı, xml bombalarıdır.
Bu saldırılar hakkında ayrıntılı bilgi veren herhangi biri olabilir.
Bu saldırılar pratik olarak tek bir sistemde nasıl simüle edilebilir?xml güvenlik açığı

+3

Bu, okul çalışmalarını okur. – Emyr

cevap

18

Önce istismar edilir özelliği gelen saldırının etkisini ayırt etmek gerekir. istismar edilebilecek XML

belirli özellikleri

  • XML kişiler ayrıştırıcı ve onaylama
  • Tescilli uzatma
  • Döngüsel/özyinelemeli referanslar
  • Uzaktan erişim

etkilerdir

olabilir
  • DOS
  • Bilgi açıklanması

Ben bir "bomba" percise tanımı yoktur sanmıyorum, ama özellikle "kompakt" ve hangi "genişlemekte" bir saldırı anlamına gelir. Bir "zorlayıcı ayrıştırma saldırısı", ayrıştırıcıyı alt etmek için XML modelinin doğasını kullanır.

Aşağıdaki örnekler XML Denial of Service Attacks and Defenses'dan alınmıştır. Ayrıca, Fransızca anlıyorsanız, mükemmel dergiyi okuyun "La security des web services".

Örnek 1

Eğer 50'000 varsa o hafızayı

<?xml version="1.0"?> 
<!DOCTYPE kaboom [ 
    <!ENTITY a "aaaaaaaaaaaaaaaaaa..."> 
]> 
<kaboom>&a;&a;&a;&a;&a;&a;&a;&a;&a;...</kaboom> 

egzoz çünkü DOS neden varlıkları kullanan bir bomba "aaa ... aaaa" ve 50'0000 &a:&a;...&a;, 200 KB bir yükü bellekte

Örnek 2

0 2GB'den daha genişler

Başka bir dosyaya yetkisiz bir şekilde erişmek için bir varlık kullanılabilir. Bu bilgi ifşa edilmesine yol açar.

<?xml version="1.0"?> 
<!DOCTYPE letter [ 
    <!ENTITY file SYSTEM "/sensitive.txt" > 
]> 
<tag> &file; </tag> 

Örnek 3

uzak kaynaklara erişmek için belirli ayrıştırıcı yeteneğini kullanarak (şimdi dosya bigfile.xml 2GB Bu muhtemelen DOS yol açar. Eğer ne olacağını anlamaya gidin http://www.ibm.com/developerworks/xml/library/x-tipgentity.html) bakın.

<?xml version="1.0"?> 
<!DOCTYPE letter [ 
    <!ENTITY file SYSTEM "http://www.mysite.com/bigfile.xml" > 
]> 
<tag> &file; </tag> 

Örnek 4

Bu özyineleme bellek egzoz ve muhtemelen DOS yol açacaktır.

<!ENTITY companyname "Contoso Inc."> 
<!ENTITY divisionname "&companyname; Web Products Division"> 

bu ödev ise, o zaman da böyle saldırıdan kendinizi koruyabilirsiniz nasıl düşünmek gerekir.

+0

Belki de burada gen yapıyorum, ama birisi Örnek 4'teki özyineyi açıklayabilir mi? Anlayabildiğim kadarıyla, & companyname; "Contoso Inc." e genişleyecektir. ve '& divisionname;' 'Contoso Inc. Web Ürünleri Bölümü '' ne genişleyecektir. Bunlardan herhangi birinin bir soruna neden olabileceğini görmüyorum. –

+0

@squeamishossifrage Örneklerin çekildiği bağlantıya giderseniz çok daha açık bir açıklama alırsınız. Özyineleme için burada verilen örnek, makalede sadece bir basit örnekleme örneği olarak bir özyineleme örneği değildir. Buna ek olarak, özyineleme saldırısı yalnızca çözümleyiciniz makalede açıklanan geçersiz XML'e izin veriyorsa çalışır. – JimmyJames