看好你的门-攻击服务端(3)-SOAP注入攻击

首先须要声明,本文纯属一个毫无远见和真才实学的小小开发者的愚昧见解。仅供用于web系统安全方面的參考。

1、SOAP注入攻击

server端的XML解析引擎从client接收输入信息。这里指的client能够是浏览器、来自网页应用程序的数据、一部移动设备或者是其他类型的来源。假设不正确输入的信息进行正确验证,接收的结果就非常可能出现错误。进而为攻击行为提供了便利。


从实际的角度来说,对SOAP的注入攻击漏洞是非常难寻找的,由于这些数据往往通过接口传输,并且非常多的接口对错误的都是经过处理的。

2、 SOAP注入攻击的原理

SOAP通信的主体是XML。XML有非常多的特征和特性,字符流假设被攥改或者特意的攻击。服务端的响应也随之改变。
假设没有做一些过滤,一些非常重要的属性也会被贷出 ;

3、 SOAP注入攻击的一个典型案例

相关厂商: IT168.com
发现时间: 2013年11月
具体说明:
SOAP注入:

http://webservicen.it168.com/service.asmx?

wsdl

存在注入參数productId

Code代码

<SOAP-ENV:Header/>

     <SOAP-ENV:Body>

        <urn:MultiProductIdTofindArticle>

           <urn:productId>注射点’</urn:productId>

           <urn:articletypeId>1</urn:articletypeId>

           <urn:pageSize>20</urn:pageSize>

           <urn:stTime>1</urn:stTime>

           <urn:endTime>1</urn:endTime>

           <urn:regionalId>NY</urn:regionalId>

           <urn:pageNumber>20</urn:pageNumber>

        </urn:MultiProductIdTofindArticle>

     </SOAP-ENV:Body>

</SOAP-ENV:Envelope>

漏洞证明:
数据库版本号 等

posted on 2017-08-02 09:17  slgkaifa  阅读(1901)  评论(0编辑  收藏  举报

导航