看好你的门-攻击服务端(3)-SOAP注入攻击
2024-09-02 19:37:14
首先须要声明,本文纯属一个毫无远见和真才实学的小小开发者的愚昧见解。仅供用于web系统安全方面的參考。
1、SOAP注入攻击
server端的XML解析引擎从client接收输入信息。这里指的client能够是浏览器、来自网页应用程序的数据、一部移动设备或者是其他类型的来源。假设不正确输入的信息进行正确验证,接收的结果就非常可能出现错误。进而为攻击行为提供了便利。
从实际的角度来说,对SOAP的注入攻击漏洞是非常难寻找的,由于这些数据往往通过接口传输,并且非常多的接口对错误的都是经过处理的。
2、 SOAP注入攻击的原理
SOAP通信的主体是XML。XML有非常多的特征和特性,字符流假设被攥改或者特意的攻击。服务端的响应也随之改变。
假设没有做一些过滤,一些非常重要的属性也会被贷出 ;
3、 SOAP注入攻击的一个典型案例
相关厂商: IT168.com
发现时间: 2013年11月
具体说明:
SOAP注入:
wsdl">http://webservicen.it168.com/service.asmx? wsdl
存在注入參数productId
Code代码
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<urn:MultiProductIdTofindArticle>
<urn:productId>注射点’</urn:productId>
<urn:articletypeId>1</urn:articletypeId>
<urn:pageSize>20</urn:pageSize>
<urn:stTime>1</urn:stTime>
<urn:endTime>1</urn:endTime>
<urn:regionalId>NY</urn:regionalId>
<urn:pageNumber>20</urn:pageNumber>
</urn:MultiProductIdTofindArticle>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
漏洞证明:
数据库版本号 等
最新文章
- Android手机刷recovery
- windows server 2003(64位)上利用iis6部署32位应用
- 理解GRUB2工作原理及配置选项与方法
- 我写了本破书-swift语言实战晋级
- Collection、Iterator、Set、HashSet
- reactor设计模式
- STL中的stack(堆栈)
- OpenCv 2.4.9 (二) 核心函数
- WebService基础学习(二)&mdash;三要素
- 【推荐】开源项目minapp-重新定义微信小程序的开发
- pytorch识别CIFAR10:训练ResNet-34(准确率80%)
- Django中cookie和session使用
- PHP 获取当前访问的完整URL
- Java多线程并发编程一览笔录
- 【代码审计】YzmCMS_PHP_v3.6 CSRF漏洞分析
- oneinstack一键部署linux生产环境那点事(ubuntu)
- Android 代码自动提示功能
- Java枚举、静态导入、自动拆装箱、增强for循环、可变参数
- git拉代码,IntelliJ idea报错,cannot load module xxxxx
- Mycat和MySQL的差别——Mycat的核心作用