This attack targets the WSDL interface made available by a web service. The attacker may scan the WSDL interface to reveal sensitive information about invocation patterns, underlying technology implementations and associated vulnerabilities. This type of probing is carried out to perform more serious attacks (e.g. parameter tampering, malicious content injection, command injection, etc.). WSDL files provide detailed information about the services ports and bindings available to consumers. For instance, the attacker can submit special characters or malicious content to the Web service and can cause a denial of service condition or illegal access to database records. In addition, the attacker may try to guess other private methods by using the information provided in the WSDL files.
Description
Attack Execution Flow
Step 1
Explore[Scan for WSDL Documents] The adversary scans for WSDL documents. The WDSL document written in XML is like a handbook on how to communicate with the web services provided by the target host. It provides an open view of the application (function details, purpose, functional break down, entry points, message types, etc.). This is very useful information for the adversary.
[Scansiona documenti WSDL] L'avversario esegue la scansione di documenti WSDL. Il documento WSDL scritto in XML è come un manuale su come comunicare con i servizi web forniti dall'host target. Fornisce una visione aperta dell'applicazione (dettagli delle funzioni, scopo, suddivisione funzionale, punti di ingresso, tipi di messaggi, ecc.). Queste sono informazioni molto utili per l'avversario.
Step 2
Experiment[Analyze WSDL files] An adversary will analyze the WSDL files and try to find potential weaknesses by sending messages matching the pattern described in the WSDL file. The adversary could run through all of the operations with different message request patterns until a breach is identified.
[Analizzare i file WSDL] Un avversario analizzerà i file WSDL e cercherà potenziali vulnerabilità inviando messaggi che corrispondono al modello descritto nel file WSDL. L'avversario potrebbe eseguire tutte le operazioni con diversi modelli di richiesta di messaggi fino a individuare una vulnerabilità.
Step 3
Exploit[Craft malicious content] Once an adversary finds a potential weakness, they can craft malicious content to be sent to the system. For instance the adversary may try to submit special characters and observe how the system reacts to an invalid request. The message sent by the adversary may not be XML validated and cause unexpected behavior.
[Creare contenuti dannosi] Una volta che un adversary individua una potenziale vulnerabilità, può creare contenuti dannosi da inviare al sistema. Ad esempio, l'adversary potrebbe tentare di inviare caratteri speciali e osservare come il sistema reagisce a una richiesta non valida. Il messaggio inviato dall'adversary potrebbe non essere validato come XML e causare comportamenti imprevisti.