An adversary creates a serialized data file (e.g. XML, YAML, etc...) that contains an external data reference. Because serialized data parsers may not validate documents with external references, there may be no checks on the nature of the reference in the external data. This can allow an adversary to open arbitrary files or connections, which may further lead to the adversary gaining access to information on the system that they would normally be unable to obtain.
Description
Attack Execution Flow
Step 1
Explore[Survey the target] Using a browser or an automated tool, an adversary records all instances of web services that process requests with serialized data.
Use an automated tool to record all instances of URLs that process requests with serialized data.
Use a browser to manually explore the website and analyze how the application processes serialized data requests.
[Indaga sul target] Utilizzando un browser o uno strumento automatizzato, un adversary registra tutte le istanze di servizi web che elaborano richieste con dati serializzati.
Utilizza uno strumento automatizzato per registrare tutte le istanze di URL che elaborano richieste con dati serializzati.
Utilizza un browser per esplorare manualmente il sito web e analizzare come l'applicazione gestisce le richieste con dati serializzati.
Attack Techniques
-
Use an automated tool to record all instances of URLs that process requests with serialized data.
-
Use a browser to manually explore the website and analyze how the application processes serialized data requests.IT: Utilizza uno strumento automatizzato per registrare tutte le istanze di URL che elaborano richieste con dati serializzati.
Step 2
Exploit[Craft malicious payload] The adversary crafts malicious data message that contains references to sensitive files.
[Crea payload dannoso] L'attore malevolo crea un messaggio di dati dannoso che contiene riferimenti a file sensibili.
Step 3
Exploit[Launch an External Linking attack] Send the malicious crafted message containing the reference to a sensitive file to the target URL.
[Lanciare un attacco di External Linking] Inviare il messaggio dannoso appositamente creato contenente il riferimento a un file sensibile all'URL di destinazione.