Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Резюме 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

279 BUY

 

 

 

 

 

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис.10.20. Полнофункциональная интерактивная обратная оболочка

Резюме

В этой главе мы рассмотрели, как эксплуатация XXE-уязвимостей может стать практичной во время задания. Затем изучили потенциальные DoS-условия, которые при осторожном использовании могут отвлечь внимание во время атаки Красной команды.

Мы также изучили подделку запросов на базе XML, чтобы не только выполнить сканирование портов, но и использовать цепочку эксплойтов для доступа к уязвимым приложениям, к которым нельзя было получить доступ иначе. Более распространенное использование XXE – утечка ценной информации из приложения,выбранного в качестве объекта атаки.Мы рассмотрели не только традиционную передачу данных наружу, но и случаи, при которых необходим внеполосный обмен данными. Используя наш облачный командно-контроль- ный сервер, мы смогли получить данные с помощью слепой XXE-атаки.

Наконец, мы узнали, как производить удаленное выполнение кода с помо-

щью XXE.

Хотя старые,уязвимые версии приложений не так распространены,они все же могут стать жертвами таких атак.

Как показано в этой главе, парсеры файловых форматов могут показаться безобидными, но при добавлении дополнительных функций возникает слож- ность,а,какизвестно,сложность–врагбезопасности.XMLпо-прежнемуможно встретить повсюду, и при правильном развертывании и блокировке он может быть очень мощным.К сожалению,это не всегдатак,и мы будем использовать каждую незначительную ошибку. В следующей главе сосредоточим внимание на API и на том, как эффективно тестировать и атаковать их. Вам пригодятся все навыки, которые вы приобрели к этому моменту.