zoukankan      html  css  js  c++  java
  • 看好你的门-攻击服务端(3)-SOAP注入攻击

    首先须要声明,本文纯属一个毫无远见和真才实学的小小开发者的愚昧见解。仅供用于web系统安全方面的參考。

    1、SOAP注入攻击

    server端的XML解析引擎从client接收输入信息。这里指的client能够是浏览器、来自网页应用程序的数据、一部移动设备或者是其他类型的来源。假设不正确输入的信息进行正确验证,接收的结果就非常可能出现错误。进而为攻击行为提供了便利。


    从实际的角度来说,对SOAP的注入攻击漏洞是非常难寻找的,由于这些数据往往通过接口传输,并且非常多的接口对错误的都是经过处理的。

    2、 SOAP注入攻击的原理

    SOAP通信的主体是XML。XML有非常多的特征和特性,字符流假设被攥改或者特意的攻击。服务端的响应也随之改变。
    假设没有做一些过滤,一些非常重要的属性也会被贷出 ;

    3、 SOAP注入攻击的一个典型案例

    相关厂商: IT168.com
    发现时间: 2013年11月
    具体说明:
    SOAP注入:

    http://webservicen.it168.com/service.asmx?

    wsdl

    存在注入參数productId

    Code代码

    <SOAP-ENV:Header/>
    
         <SOAP-ENV:Body>
    
            <urn:MultiProductIdTofindArticle>
    
               <urn:productId>注射点’</urn:productId>
    
               <urn:articletypeId>1</urn:articletypeId>
    
               <urn:pageSize>20</urn:pageSize>
    
               <urn:stTime>1</urn:stTime>
    
               <urn:endTime>1</urn:endTime>
    
               <urn:regionalId>NY</urn:regionalId>
    
               <urn:pageNumber>20</urn:pageNumber>
    
            </urn:MultiProductIdTofindArticle>
    
         </SOAP-ENV:Body>
    
    </SOAP-ENV:Envelope>
    
    漏洞证明:
    数据库版本号 等
  • 相关阅读:
    [PyJs系列介绍]一、从commonjs和seajs说起
    [PyJs系列介绍]五、回顾及展望
    [PyJs系列介绍]三、编译与上线
    url decode problem
    [PyJs系列介绍]二、缘起和核心概念
    ControlJS介绍
    css,javascript的预加载
    [PyJs系列介绍]四、代理与插件
    webservice上传图片
    提高IIS7并发连接数
  • 原文地址:https://www.cnblogs.com/slgkaifa/p/7272072.html
Copyright © 2011-2022 走看看