* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Pour exploiter ce type de vulnérabilité, vous devez être capable de stocker des balises xsl côté serveur, puis accéder à ce contenu. Un exemple de ce type de vulnérabilité peut être trouvé sur [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/)
Le fichier xsl.xsl est un exemple de fichier de feuille de style XSLT qui peut être utilisé pour effectuer une injection de code côté serveur. Il contient une vulnérabilité de type injection de code XSLT qui peut être exploitée pour exécuter du code arbitraire sur le serveur. Pour exploiter cette vulnérabilité, un attaquant peut envoyer une requête contenant une charge utile malveillante qui sera interprétée par le serveur comme une instruction XSLT valide. Le serveur exécutera alors cette instruction, ce qui permettra à l'attaquant d'exécuter du code arbitraire sur le serveur.
Assert (var_dump + scandir + false) est une technique d'injection de code qui peut être utilisée pour exécuter du code arbitraire sur un serveur vulnérable. Cette technique exploite une vulnérabilité de type injection XSLT (Extensible Stylesheet Language Transformations) pour exécuter du code côté serveur.
L'attaque commence par l'injection d'un code malveillant dans un fichier XML qui sera ensuite transformé en HTML par le serveur. Le code malveillant est généralement injecté dans une balise XSLT. Lorsque le serveur transforme le fichier XML en HTML, il exécute également le code malveillant.
La technique Assert (var_dump + scandir + false) utilise la fonction var_dump pour afficher le contenu d'une variable et la fonction scandir pour lister les fichiers d'un répertoire. En utilisant la valeur false comme argument pour scandir, il est possible de masquer les erreurs qui pourraient être générées par la fonction.
En utilisant cette technique, un attaquant peut exécuter du code arbitraire sur le serveur vulnérable, y compris la lecture et l'écriture de fichiers sensibles, l'exécution de commandes système et la récupération d'informations sensibles telles que les noms d'utilisateur et les mots de passe.
Le traitement des données XML peut être dangereux si les données ne sont pas correctement validées. Les attaques XXE (XML External Entity) exploitent cette vulnérabilité en injectant des entités externes dans le document XML. Cela peut entraîner la divulgation d'informations sensibles, l'exécution de code à distance et d'autres attaques.
Les attaques XXE peuvent être effectuées via des entrées utilisateur telles que des formulaires Web, des fichiers XML téléchargés ou des paramètres de requête. Les attaquants peuvent également exploiter des vulnérabilités dans les applications qui utilisent des bibliothèques XML vulnérables.
Pour se protéger contre les attaques XXE, il est important de valider et de filtrer les entrées utilisateur, de désactiver les fonctionnalités XML dangereuses telles que les entités externes et de mettre à jour les bibliothèques XML utilisées par l'application.
Le moteur Xalan-J prend en charge les extensions qui permettent d'étendre les fonctionnalités de XSLT. Les extensions Xalan-J sont des classes Java qui peuvent être appelées à partir de feuilles de style XSLT. Les extensions peuvent être utilisées pour effectuer des opérations telles que la lecture et l'écriture de fichiers, l'envoi de courriers électroniques, l'exécution de commandes système, etc.
Les extensions Xalan-J peuvent être utilisées pour effectuer une injection de code côté serveur. En utilisant une extension Xalan-J, un attaquant peut exécuter du code arbitraire sur le serveur. Pour ce faire, l'attaquant doit inclure une référence à l'extension Xalan-J dans la feuille de style XSLT et appeler la méthode appropriée de l'extension.
Les extensions Xalan-J sont souvent utilisées dans les applications Web pour générer des documents XML à partir de données stockées dans une base de données. Les applications Web qui utilisent Xalan-J doivent être vérifiées pour détecter les vulnérabilités d'injection de code côté serveur.
**Sur cette page, vous pouvez trouver des exemples de RCE dans d'autres langages:** [**https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET**](https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET) **(C#, Java, PHP)**
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.