<summary><strong>Jifunze kuhusu uvamizi wa AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
XSLT ni teknolojia inayotumiwa kubadilisha hati za XML kuwa muundo tofauti. Inakuja katika matoleo matatu: 1, 2, na 3, na toleo la 1 linatumika zaidi. Mchakato wa ubadilishaji unaweza kutekelezwa kwenye seva au ndani ya kivinjari.
Kwa kuvamia udhaifu unaohusiana na XSLT, ni lazima vitambulisho vya xsl vihifadhiwe upande wa seva, kisha ufikie yaliyomo hayo. Mfano wa udhaifu kama huo umeelezwa katika chanzo kifuatacho: [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/).
SSRF (Server-Side Request Forgery) ni kosa la usalama ambapo mtumiaji anaweza kudanganya seva ili kufanya ombi kwa niaba yake. Kwa kawaida, SSRF inaruhusu mtumiaji kufanya ombi kwa seva zingine ndani ya mtandao wa ndani au hata kwa seva za nje ya mtandao. Hii inaweza kusababisha matatizo kama vile ufikiaji usioidhinishwa kwa rasilimali za ndani, kufichua habari nyeti, au hata kushambulia seva zingine.
Kuna njia kadhaa za kutekeleza SSRF, ikiwa ni pamoja na kutumia maombi ya HTTP, FTP, au SMB. Kwa kawaida, SSRF inategemea udhaifu katika nambari ya seva ambayo inaruhusu mtumiaji kudhibiti URL ya ombi. Kwa kutumia mbinu za SSRF, mtu anaweza kufanya ombi kwa seva zingine ndani ya mtandao au hata kwa seva za nje ya mtandao.
Kuna njia kadhaa za kuzuia na kugundua SSRF. Kwa mfano, unaweza kufuatilia trafiki ya mtandao ili kugundua maombi yasiyoidhinishwa. Pia, unaweza kuhakikisha kuwa seva yako inafanya ukaguzi wa kina wa URL kabla ya kufanya ombi. Kwa kuongezea, unaweza kuzuia upatikanaji wa seva zingine ndani ya mtandao wako au kudhibiti ufikiaji wao kwa njia ya vizuizi vya mtandao.
Kwa kumalizia, SSRF ni kosa la usalama ambalo linaweza kusababisha matatizo makubwa kwa seva na mtandao. Ni muhimu kuchukua hatua za kuzuia na kugundua ili kulinda mifumo yako dhidi ya mashambulizi ya SSRF.
SSRF (Server-Side Request Forgery) ni kosa la usalama ambapo mtumiaji anaweza kudanganya seva ya malengo ili kufanya ombi kwa seva nyingine ndani ya mtandao. Hii inaweza kusababisha matatizo mbalimbali kama vile ufikiaji usiothibitishwa kwa seva nyingine, kufichua data nyeti, au hata kudhoofisha mfumo mzima.
Kuna njia kadhaa za kutekeleza SSRF, ikiwa ni pamoja na:
- Kudanganya seva ya malengo kutuma ombi kwa seva nyingine ndani ya mtandao.
- Kudanganya seva ya malengo kutuma ombi kwa seva ya ndani ya mtandao wa ndani.
- Kudanganya seva ya malengo kutuma ombi kwa seva ya kujitolea au huduma ya wingu.
SSRF inaweza kutumiwa kwa njia mbalimbali, kama vile kupata data nyeti kutoka kwa seva nyingine, kufanya uharibifu wa mfumo, au hata kufikia seva zilizofungwa ndani ya mtandao wa ndani.
Kwa kuzuia SSRF, ni muhimu kutekeleza hatua za usalama kama vile:
- Kufuatilia na kudhibiti ombi zinazotoka kwa seva ya malengo.
- Kuzuia ufikiaji wa seva zisizohitajika ndani ya mtandao.
- Kufunga bandari zisizohitajika na kudhibiti ufikiaji wa seva.
- Kufuatilia na kusasisha mara kwa mara programu na mifumo ya uendeshaji.
Kwa kumalizia, SSRF ni kosa la usalama ambalo linaweza kusababisha madhara makubwa kwa mfumo wa mtandao. Ni muhimu kuchukua hatua za usalama ili kuzuia na kugundua mashambulizi ya SSRF.
Uingizaji wa Javascript ni mbinu ya kuingiza na kutekeleza kanuni za Javascript kwenye ukurasa wa wavuti. Mbinu hii inaweza kutumiwa kwa madhumuni mbalimbali, ikiwa ni pamoja na kudhibiti au kudanganya tovuti, kufanya mabadiliko ya ukurasa wa wavuti, au kuiba taarifa za siri.
Kuna njia kadhaa za kufanikisha uingizaji wa Javascript, ikiwa ni pamoja na:
1.**Uingizaji wa moja kwa moja**: Hii ni mbinu ambapo kanuni ya Javascript inaingizwa moja kwa moja kwenye ukurasa wa wavuti. Hii inaweza kufanyika kwa kutumia vitambulisho vya HTML kama vile `<script>` au `<img>`, au kwa kubadilisha maadili ya vigezo vya URL.
2.**Uingizaji wa kuingiliana**: Hii ni mbinu ambapo kanuni ya Javascript inaingizwa kupitia uingizaji wa maadili ya kuingiliana kama vile fomu za mtumiaji, maeneo ya maoni, au vitufe vya kudhibiti.
3.**Uingizaji wa kosa**: Hii ni mbinu ambapo kanuni ya Javascript inaingizwa kwa kutumia makosa katika programu ya wavuti. Makosa haya yanaweza kutokea kutokana na ukosefu wa ukaguzi wa kutosha wa data iliyopokelewa au matumizi mabaya ya kazi za usindikaji wa data.
Kwa kufanikisha uingizaji wa Javascript, hacker anaweza kutekeleza vitendo mbalimbali kama vile kudukua akaunti, kuiba data, au kudhibiti tovuti. Ni muhimu kwa watengenezaji wa wavuti kuchukua hatua za usalama kama vile ukaguzi wa kina wa data iliyopokelewa na kuzuia uingizaji wa Javascript usiohitajika.
Kwa njia hizi, unaweza kusoma faili za ndani za seva au faili za ndani za mtumiaji. Kumbuka kuwa unahitaji kujua njia kamili ya faili unayotaka kusoma.
XXE (Extensible Markup Language Entity Expansion) ni kosa la usalama ambapo mtumiaji anaweza kuingiza maudhui ya nje ndani ya faili ya XML. Kwa kawaida, XML hutumiwa kuhifadhi na kubadilishana data kati ya mifumo tofauti. Kwa kutumia XXE, mtumiaji anaweza kufanya mashambulizi kama vile kusoma faili za mfumo, kufikia huduma za mtandao, na hata kusababisha kukwama kwa mfumo.
Mara nyingi, mashambulizi ya XXE hufanyika kupitia maombi ya wavuti ambayo yanachakata data ya XML kutoka kwa mtumiaji. Kwa kufanya hivyo, mtumiaji anaweza kuingiza maudhui ya nje kama vile faili za XML, URL, au hata kificho cha XSLT (Extensible Stylesheet Language Transformations).
Kuna njia kadhaa za kufanya mashambulizi ya XXE, ikiwa ni pamoja na:
1.**Entity Expansion**: Mtumiaji anaweza kuingiza maudhui ya nje kwa kutumia entiti za XML. Hii inaweza kusababisha kuzidi kwa rasilimali na kusababisha kukwama kwa mfumo.
2.**External Entity**: Mtumiaji anaweza kurejelea faili za nje na kuzisoma kwa kutumia maombi ya XXE. Hii inaweza kusababisha kuvuja kwa data nyeti au kufikia faili za mfumo.
3.**Blind XXE**: Hii ni aina ya mashambulizi ya XXE ambapo hakuna majibu yanayorudi kutoka kwa mfumo. Hii inaweza kufanya iwe ngumu kugundua mashambulizi.
Kwa kuzuia mashambulizi ya XXE, ni muhimu kutekeleza hatua za usalama kama vile kufunga ufikiaji wa mitandao ya nje, kusafisha na kufunga maingizo ya mtumiaji, na kuzuia upatikanaji wa faili za mfumo kupitia maombi ya XXE.
Kupitia HTTP, unaweza kufanya mashambulizi ya XSLT Server-Side Injection (SSI) kwa kutumia faili ya XSLT kama payload. XSLT ni lugha ya kuunda stylesheet ambayo inaweza kutumika kubadilisha muundo wa data ya XML.
Mchakato wa mashambulizi ya XSLT SSI ni kama ifuatavyo:
1. Tafuta tovuti ambayo inatumia XSLT kwa usindikaji wa data ya XML.
2. Tafuta njia ya kuingiza faili ya XSLT kwenye tovuti hiyo.
3. Unda faili ya XSLT ambayo ina maagizo ya kutekelezwa kwenye seva.
4. Tuma faili ya XSLT kama sehemu ya ombi la HTTP kwa tovuti.
5. Seva itasindika faili ya XSLT na kutekeleza maagizo yaliyomo.
6. Kama matokeo, unaweza kupata habari nyeti kutoka kwa seva au kufanya vitendo vingine vya uharibifu.
Ni muhimu kutambua kuwa mafanikio ya mashambulizi ya XSLT SSI yanategemea uwepo wa udhaifu katika usindikaji wa XSLT kwenye tovuti. Kwa hivyo, ni muhimu kufanya uchunguzi wa kina na kujaribu njia tofauti za mashambulizi ili kubaini ikiwa tovuti ina udhaifu huo.
Uchunguzi wa bandari ni mchakato wa kutambua bandari zinazofunguliwa kwenye mfumo wa kompyuta au mtandao. Kwa kufanya hivyo, tunaweza kujua ni huduma gani zinazopatikana na kazi gani zinazotekelezwa kwenye kila bandari.
Kuna njia kadhaa za kufanya uchunguzi wa bandari, ikiwa ni pamoja na kutumia zana za kiotomatiki kama vile Nmap au kutumia amri za mfumo wa uendeshaji kama vile `netstat` au `nmap`. Lengo ni kupata habari muhimu kama vile bandari zilizofunguliwa, itifaki zinazotumiwa, na huduma zinazopatikana.
Uchunguzi wa bandari unaweza kuwa muhimu katika uchunguzi wa usalama wa mtandao au wakati wa kufanya uchunguzi wa kuingilia kati. Kwa kutambua bandari zilizofunguliwa, tunaweza kugundua hatari za usalama na kuchukua hatua za kuzifunga au kuzilinda.
Ni muhimu kutambua kuwa uchunguzi wa bandari unapaswa kufanywa kwa idhini ya mmiliki wa mfumo au mtandao unaofanyiwa uchunguzi. Kufanya uchunguzi wa bandari bila idhini inaweza kuwa kinyume cha sheria na kusababisha masuala ya kisheria.
XSLT 2.0 inaruhusu kuandika data kwenye faili kwa kutumia kazi ya `xsl:result-document`. Kazi hii inaruhusu mtumiaji kuandika data kwenye faili ya aina yoyote iliyopo kwenye mfumo wa faili wa seva.
Kwa mfano, ikiwa tunataka kuandika data kwenye faili ya `output.txt`, tunaweza kutumia kificho kifuatacho:
<xsl:text>Maandishi ya kuandika kwenye faili</xsl:text>
</xsl:result-document>
```
Kificho hiki kitasababisha maandishi "Maandishi ya kuandika kwenye faili" kuandikwa kwenye faili ya `output.txt` iliyopo kwenye mfumo wa faili wa seva.
Ni muhimu kutambua kuwa kazi ya `xsl:result-document` inaweza kutumika kwa madhumuni mabaya, kama vile kuandika data kwenye faili zisizo na idhini au kubadilisha faili zilizopo. Kwa hivyo, ni muhimu kuzingatia usalama na kufanya uhakiki wa kutosha kabla ya kuruhusu kazi hii kwenye seva yako.
Xalan-J ni mchakato wa kutafsiri na kutekeleza lugha ya XSLT (Extensible Stylesheet Language Transformations). Ni chombo kinachotumiwa sana katika maendeleo ya wavuti na inaweza kutumika kwa ufanisi katika uchambuzi wa usalama wa wavuti.
Moja ya matumizi muhimu ya Xalan-J ni kwa kutekeleza XSLT Server-Side Injection. Hii ni mbinu ya kuingiza na kutekeleza msimbo wa XSLT kwenye seva ya wavuti. Kwa kufanya hivyo, mtu anaweza kudhibiti jinsi data inavyotafsiriwa na kuonyeshwa kwenye ukurasa wa wavuti.
Kwa mfano, ikiwa kuna udhaifu katika programu ya wavuti inayotumia Xalan-J, mtu anaweza kuingiza msimbo wa XSLT ambao unaweza kufanya vitendo mbalimbali, kama vile kufikia data nyeti, kubadilisha muundo wa ukurasa, au hata kutekeleza mashambulizi mengine ya mtandao.
Kwa hiyo, ni muhimu kwa wataalamu wa usalama wa wavuti kuelewa jinsi ya kugundua na kuzuia mashambulizi ya XSLT Server-Side Injection. Kwa kufanya hivyo, wanaweza kuhakikisha kuwa programu za wavuti zinabaki salama na data ya watumiaji inalindwa.
Kwa kutumia kificho cha XSLT, unaweza kutekeleza kificho cha PHP kwenye seva ya XSLT. Hii inawezekana kwa sababu XSLT inasaidia kazi ya `php:function`, ambayo inaruhusu kutekeleza kificho cha PHP ndani ya hati ya XSLT.
Kwa kufanya hivyo, unahitaji kujenga hati ya XSLT ambayo inatumia kazi ya `php:function` na kisha kuipitisha kwenye seva ya XSLT. Seva ya XSLT itatekeleza kificho cha PHP ulichopitisha na kutoa matokeo yake.
Hapa kuna mfano wa jinsi ya kutekeleza kificho cha PHP kwa kutumia `php:function`:
Katika mfano huu, tunatumia kazi ya `php:function` ili kutekeleza kificho cha PHP `'eval', 'echo \"Hello, World!\";'`. Kificho hiki cha PHP kinachapisha "Hello, World!" kwenye matokeo ya hati ya XSLT.
Kwa kutekeleza kificho cha PHP kwa njia hii, unaweza kufanya vitendo mbalimbali, kama vile kusoma na kuandika faili, kufanya mawasiliano na seva nyingine, au hata kudhibiti seva ya XSLT yenyewe.
Ni muhimu kutambua kuwa kutekeleza kificho cha PHP kwenye seva ya XSLT inaweza kuwa hatari ikiwa haikudhibitiwa vizuri. Inaweza kusababisha matatizo ya usalama kama vile kuvuja kwa data au kudhibitiwa kwa seva. Kwa hivyo, ni muhimu kuchukua tahadhari na kuhakikisha kuwa kificho cha PHP kinachotekelezwa kinafanya tu vitendo salama na halileti madhara.
**Katika ukurasa huu unaweza kupata mifano ya RCE katika lugha zingine:** [**https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET**](https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET) **(C#, Java, PHP)**
(Example kutoka [http://laurent.bientz.com/Blog/Entry/Item/using\_php\_functions\_in\_xsl-7.sls](http://laurent.bientz.com/Blog/Entry/Item/using\_php\_functions\_in\_xsl-7.sls))
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.