tags: XML XXE XML-XXE_Injection
Codice HTML con XSS
<html> <![CDATA[<]]>script<![CDATA[>]]>alert('CIA000')<![CDATA[<]]>/script<![CDATA[>]]></html>- Obiettivo: Questo codice tenta di eseguire uno script JavaScript in un contesto HTML.
- XSS: Cross-Site Scripting è un attacco in cui un utente malintenzionato inietta script dannosi in pagine web visualizzate da altri utenti.
- Esempio: Se inserito in un’applicazione web vulnerabile,
alert('CIA000')mostra un popup con il messaggio “CIA000”.
Codice XML con XXE
<?xml version="1.0"?> <!DOCTYPE change-log [ <!ENTITY systemEntity SYSTEM "../../../../etc/passwd"> ]> <change-log> <text>&systemEntity;</text> </change-log>- Obiettivo: Questo XML sfrutta un’entità esterna (External Entity) per accedere a file di sistema, in questo caso
../../../../etc/passwd. - XXE: XML External Entity è un attacco che sfrutta parser XML mal configurati per accedere a file o eseguire codice arbitrario.
- Comportamento atteso: Se l’applicazione carica il file XML e non ha mitigazioni per XXE, il contenuto del file
/etc/passwd(che contiene informazioni sugli utenti di sistema in Unix/Linux) sarà incorporato nel tag<text>.