Magento eCommerce Platform XXE Injection利用 |
發(fā)布時(shí)間: 2012/7/28 18:51:30 |
在wooyun-zone xsser的文章zend framework文件讀取漏洞分析中有提及到magento,下面是其中的原文: 據(jù)@蟋蟀哥哥 在烏云上的漏洞報(bào)告提醒,一些開源軟件因?yàn)槭褂昧藌end framework的xml模塊功能導(dǎo)致存在了問題,Magento就是其中一個(gè)典型的軟件,并且已經(jīng)有多個(gè)在線網(wǎng)店證明存在這個(gè)問題。 @蟋蟀哥哥的漏洞在這http://www.wooyun.org/bugs/wooyun-2010-09297
0x2 今天看packetstormsecurity時(shí)看到了這個(gè)漏洞的細(xì)節(jié):http://packetstormsecurity.org/files/114710/Magento-eCommerce-Platform-XXE-Injection.html 利用方法其中也說的很明白: Proof of concept:
0x3 現(xiàn)在到magento中文社區(qū)看看演示站點(diǎn)。 這里拿威風(fēng)網(wǎng)為例: 用burp提交數(shù)據(jù)包如下: POST /index.php/api/xmlrpc HTTP/1.1 Host: www.fengbuy.com Proxy-Connection: keep-alive User-Agent: Mozilla/5.0 (Windows NT 6.1)AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1155.2 Safari/537.1 億恩科技地址(ADD):鄭州市黃河路129號(hào)天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888 本文出自:億恩科技【www.allwellnessguide.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |