iT邦幫忙

2021 iThome 鐵人賽

DAY 17
0

前言

你的簽名安全嗎?

正文

概念

正常狀況下,對已簽名的數據做出任何修改的動作,都會被接收此message的Web Service輕易檢測到。但是,XSW(XML Signature Wrapping)攻擊,就是攻擊者在保持簽名有效的狀況下,更改部分簽名的內容。

這種攻擊是利用Application和驗證簽名的part使用message的不同部分改變message(好繞口)。

在Web Service驗證XML簽名的部分通過後,應用程式部分卻處理了攻擊者更改的部分訊息,這就使攻擊者bypass了原本簽名驗證所要達到的完整性和身分驗證性的保護。攻擊者將原始簽名內容移動到新建立的Wrapper node,在上面注入惡意內容,這部分也就是上述提過的 - 由應用程式部分處理攻擊者更改的訊息。

下面列出一些XSW攻擊的子類型和變種以及詳細資訊

Case Study

CVE-2021-21238

PySAML2未遵循XML模式驗證SAML document,讓無效的XML document bypass驗證process,這是利用有問題的elements內部具有有效簽名的element,而這個驗證訊息被轉移到xmlsec1。因為只在document內尋找第一個簽名,所以不會再驗證document中每個簽名。

CVE-2021-28091


上一篇
[Day16] Arbitrary File Upload
下一篇
[Day18] Null byte Injection
系列文
讓Web開發者森77的Hacking Trick30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言