Magento eCommerce Platform XXE Injection利用 |
發(fā)布時間: 2012/7/28 18:51:30 |
在wooyun-zone xsser的文章zend framework文件讀取漏洞分析中有提及到magento,下面是其中的原文: 據(jù)@蟋蟀哥哥 在烏云上的漏洞報告提醒,一些開源軟件因為使用了zend framework的xml模塊功能導致存在了問題,Magento就是其中一個典型的軟件,并且已經(jīng)有多個在線網(wǎng)店證明存在這個問題。 @蟋蟀哥哥的漏洞在這http://www.wooyun.org/bugs/wooyun-2010-09297
0x2 今天看packetstormsecurity時看到了這個漏洞的細節(jié):http://packetstormsecurity.org/files/114710/Magento-eCommerce-Platform-XXE-Injection.html 利用方法其中也說的很明白: Proof of concept:
0x3 現(xiàn)在到magento中文社區(qū)看看演示站點。 這里拿威風網(wǎng)為例: 用burp提交數(shù)據(jù)包如下: POST /index.php/api/xmlrpc HTTP/1.1 Host: www.fengbuy.com Proxy-Connection: keep-alive User-Agent: Mozilla/5.0 (Windows NT 6.1)AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1155.2 Safari/537.1 億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888 本文出自:億恩科技【prubsntakaful.com】 |