Hack tutorial: scopriamo un attacco XML External Entities (XXE)
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125
Hack tutorial: scopriamo un attacco XML External Entities (XXE)

Hack tutorial: scopriamo un attacco XML External Entities (XXE)

Redazione RHC : 26 Aprile 2021 06:30

Autore: Damiano Capo

Data Pubblicazione: 22/04/2021

L’XXE è un tipo di attacco che viene sferrato nei confronti di un’applicazione che non analizza correttamente l’input XML. Esso si verifica quando l’input XML, contenente un riferimento a un’entità esterna, viene elaborato da un parser XML configurato in modo debole.

Le conseguenze dell’attacco possono essere gravi e possono arrivare alla divulgazione di dati riservati, a delle negazioni del servizio (DoS), a Server side request forgery, a port scanning dal punto di vista della macchina in cui si trova il parser e altri impatti sul sistema.

Lo standard XML 1.0 definisce la struttura di un documento XML.

Questo standard definisce un concetto chiamato “entità”, che è sostanzialmente un’unità di archiviazione di qualche tipo. Esistono diversi tipi di entità, entità esterne analizzate da parametri / generali spesso abbreviate in entità esterne, che possono accedere ad un contenuto locale o remoto tramite un identificatore di sistema dichiarato.

Si presume che l’identificatore di sistema sia un URI che può essere dereferenziato (accessibile) dal processore XML durante l’elaborazione dell’entità.

Il processore XML quindi sostituisce le occorrenze dell’entità esterna denominata con i contenuti dereferenziati dall’identificatore di sistema. Se l’identificatore di sistema contiene dati contaminati e il processore XML de referenzia questi dati contaminati, il processore XML può divulgare informazioni riservate normalmente non accessibili dall’applicazione.

Vettori di attacco simili applicano l’uso di DTD esterni, fogli di stile esterni, schemi esterni, ecc. che, se inclusi, consentono attacchi di stile di inclusione di risorse esterne simili.

Gli attacchi possono includere la divulgazione di file locali, che possono contenere dati sensibili come password o dati utente privati, utilizzando schemi file: o percorsi relativi nell’identificatore di sistema.

Poiché l’attacco si verifica in relazione all’applicazione che elabora il documento XML, un utente malintenzionato può utilizzare questa applicazione affidabile per eseguire il pivot su altri sistemi interni, eventualmente divulgando altri contenuti interni tramite richieste http o lanciando un CSRF a qualsiasi servizio interno non protetto.

In alcune situazioni, una libreria del processore XML che è vulnerabile a problemi di danneggiamento della memoria lato client può essere sfruttata dereferenziando un URI dannoso, possibilmente consentendo l’esecuzione di codice arbitrario con l’account dell’applicazione.

Altri attacchi possono accedere a risorse locali che potrebbero non interrompere la restituzione dei dati, con possibile impatto sulla disponibilità dell’applicazione se non vengono rilasciati troppi thread o processi.

Si noti che l’applicazione non deve restituire esplicitamente la risposta all’autore dell’attacco affinché sia ​​vulnerabile alla divulgazione di informazioni. Un utente malintenzionato può sfruttare le informazioni DNS per esfiltrare i dati tramite i nomi di sotto dominio a un server DNS che controlla.

Scenario

Supponiamo di aver scoperto che il target è vulnerabile ad XXE.

Il passo successivo è quello di utilizzare un payload che ci possa permettere di sfruttare questa vulnerabilità. Un esempio classico che viene utilizzato dai penetration testers è il seguente:

In genere, è sufficiente disabilitare la risoluzione di entità esterne e disabilitare il supporto per XInclude. Questo di solito può essere fatto tramite le opzioni di configurazione o sovrascrivendo a livello di codice il comportamento predefinito.

Consultate sempre la documentazione per la libreria di analisi XML o l’API per dettagli su come disabilitare le funzionalità non necessarie.

Riferimenti:

https://owasp.org/www-community/vulnerabilities/XML_External_Entity_(XXE)_Processing

https://portswigger.net/web-security/xxe

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...