tags: XML XXE XML-XXE_Injection


Codice HTML con XSS

<html> <![CDATA[<]]>script<![CDATA[>]]>alert('CIA000')<![CDATA[<]]>/script<![CDATA[>]]></html>
  • Obiettivo: Questo codice tenta di eseguire uno script JavaScript in un contesto HTML.
  • XSS: Cross-Site Scripting è un attacco in cui un utente malintenzionato inietta script dannosi in pagine web visualizzate da altri utenti.
  • Esempio: Se inserito in un’applicazione web vulnerabile, alert('CIA000') mostra un popup con il messaggio “CIA000”.

Codice XML con XXE

<?xml version="1.0"?> <!DOCTYPE change-log [ <!ENTITY systemEntity SYSTEM "../../../../etc/passwd"> ]> <change-log> <text>&systemEntity;</text> </change-log>
  • Obiettivo: Questo XML sfrutta un’entità esterna (External Entity) per accedere a file di sistema, in questo caso ../../../../etc/passwd.
  • XXE: XML External Entity è un attacco che sfrutta parser XML mal configurati per accedere a file o eseguire codice arbitrario.
  • Comportamento atteso: Se l’applicazione carica il file XML e non ha mitigazioni per XXE, il contenuto del file /etc/passwd (che contiene informazioni sugli utenti di sistema in Unix/Linux) sarà incorporato nel tag <text>.