<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Germany%2FProjekte%2FTop_10-2017_A4-XML_External_Entities_%28XXE%29</id>
		<title>Germany/Projekte/Top 10-2017 A4-XML External Entities (XXE) - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Germany%2FProjekte%2FTop_10-2017_A4-XML_External_Entities_%28XXE%29"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A4-XML_External_Entities_(XXE)&amp;action=history"/>
		<updated>2026-04-05T11:20:20Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A4-XML_External_Entities_(XXE)&amp;diff=248564&amp;oldid=prev</id>
		<title>T.Gigler: Created Page</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A4-XML_External_Entities_(XXE)&amp;diff=248564&amp;oldid=prev"/>
				<updated>2019-03-08T13:19:14Z</updated>
		
		<summary type="html">&lt;p&gt;Created Page&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A5-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |5&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 XML External Entities (XXE) ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=2 |prevalence=2 |detectability=3 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Angreifer können anfällige XML Verarbeiter instrumentalisieren, wenn sie XML direkt hochladen können oder schädliche Inhalte in ein XML-Dokument aufnehmen können, wobei sie anfälligen Code, Abhängigkeiten oder Integrationen ausnutzen. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
 Standardmäßig erlauben viele ältere XML-Prozessoren die Spezifikation einer externen Entität, also einer URI, die während der XML-Verarbeitung dereferenziert und ausgewertet wird. &amp;lt;u&amp;gt;[[Source_Code_Analysis_Tools|SAST]]&amp;lt;/u&amp;gt;-Tools  können dies erkennen, indem sie Abhängigkeiten und Konfigura-tionen überprüfen. &amp;lt;u&amp;gt;[[:Category:Vulnerability_Scanning_Tools|DAST]]&amp;lt;/u&amp;gt;-Tools erfordern zusätzliche manuelle Schritte, um dieses Problem zu erkennen und auszunutzen. Manuelle Tester müssen geschult werden, wie man auf XXE testet, was Stand 2017 typischerweise selten passiert. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Diese Fehler können ausgenutzt werden, um Daten zu extrahieren, eine Remote-Anfrage vom Server auszuführen, interne Systeme zu scannen, einen Denial-of-Service-Angriff oder auch andere Angriffe durchzuführen.&amp;lt;br&amp;gt;Die Auswirkungen auf das Unternehmen hängen vom Schutzbedarf der Anwendung und ihrer Daten ab. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Anwendungen und insbesondere XML-basierte Webservices oder nachgelagerte Integrationen können in folgenden Fällen anfällig für Angriffe sein:&lt;br /&gt;
* Die Anwendung akzeptiert direkt XML oder XML-Uploads, insbesondere aus nicht vertrauenswürdigen Quellen oder fügt nicht vertrauenswürdige Daten in XML-Dokumente ein, die dann von einem XML-Prozessor analysiert werden.&lt;br /&gt;
* Die XML-Prozessoren in der Anwendung oder SOAP-basierte Webservices haben &amp;lt;u&amp;gt;[https://en.wikipedia.org/wiki/Document_type_definition Document Type Definitions (DTDs)]&amp;lt;/u&amp;gt; aktiviert. Da der genaue Mechanismus zum Deaktivieren der DTD-Verarbeitung je nach Prozessor variiert, ist es empfehlenswert, eine Referenz wie den &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Prevention_Cheat_Sheet|OWASP Cheat Sheet 'XXE Prevention']]&amp;lt;/u&amp;gt;. &lt;br /&gt;
* Wenn Ihre Anwendung SAML für die Identitätsverarbeitung im Rahmen von föderierter Sicherheit oder für Single Sign On (SSO) Zwecke verwendet. SAML verwendet XML für Identitätsbekundungen und kann daher anfällig sein.&lt;br /&gt;
* Wenn die Anwendung SOAP vor Version 1.2 verwendet, ist sie wahrscheinlich anfällig für XXE-Angriffe, wenn XML-Entitäten an das SOAP-Framework übergeben werden.&lt;br /&gt;
* Die Anfälligkeit für XXE-Angriffe bedeutet wahrscheinlich, dass die Anwendung anfällig für Denial-of-Service-Angriffe, einschließlich des sogenannten &amp;quot;Billion Laughs&amp;quot; Angriffs, ist.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
Die Schulung von Entwicklern ist unerlässlich, um XXE zu identifizieren und zu beheben. Zusätzlich:&lt;br /&gt;
* Verwenden Sie möglichst weniger komplexe Datenformate, wie JSON und vermeiden Sie die Serialisierung sensibler Daten.&lt;br /&gt;
* Patchen oder aktualisieren Sie alle XML-Prozessoren und Bibliotheken, die von der Anwendung oder dem zugrunde liegenden Betriebssystem verwendet werden. Verwenden Sie Werkzeuge zur Prüfung von Abhängigkeiten. Aktualisieren Sie auf SOAP 1.2 oder höher.&lt;br /&gt;
* Deaktivieren Sie die Verarbeitung von externen XML-Entitäten und DTDs in allen XML-Parsern in der Anwendung, gemäß dem &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Prevention_Cheat_Sheet|OWASP Cheat Sheet 'XXE Prevention']]&amp;lt;/u&amp;gt;. Implementierung einer positiven serverseitigen Eingabevalidierung (&amp;quot;White-listing&amp;quot;), -filterung oder -bereinigung, um bösartige Daten in XML-Dokumenten, Headern oder Knoten zu verhindern.&lt;br /&gt;
* Vergewissern Sie sich, dass die Upload-Funktionalität für XML- oder XSL-Dateien eingehende XML-Daten mithilfe der XSD-Validierung oder ähnlichem validiert.&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Source_Code_Analysis_Tools|SAST]]&amp;lt;/u&amp;gt;-Tools können helfen, XXE im Quellcode zu erkennen, jedoch ist die manuelle Codeüberprüfung die beste Alternative in großen, komplexen Anwendungen mit vielen Integrationen.&lt;br /&gt;
* Wenn dies nicht möglich ist, sollten Sie die Verwendung von virtuellen Patches, API-Sicherheitsgateways oder Web Application Firewalls (WAFs) in Betracht ziehen, um XXE-Angriffe zu erkennen, zu überwachen und zu blockieren.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
Zahlreiche öffentliche XXE-Probleme wurden entdeckt, darunter auch Angriffe auf Embedded-Geräte. XXE tritt an vielen unerwarteten Stellen auf, einschließlich tief verschachtelter Abhängigkeiten. Der einfachste Weg, wenn möglich, ist das Hochladen einer bösartigen XML-Datei:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; Der Angreifer versucht, Daten vom Server zu extrahieren:&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;ISO-8859-1&amp;quot;?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!DOCTYPE foo [&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ELEMENT foo ANY &amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ENTITY xxe SYSTEM &amp;quot;file:///etc/passwd&amp;quot; &amp;gt;]&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;foo&amp;gt;&amp;amp;xxe;&amp;lt;/foo&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Ein Angreifer durchsucht das private Netzwerk des Servers, indem er die obige ENTITY-Zeile ändert zu:&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ENTITY xxe SYSTEM &amp;quot;https://192.168.1.1/private&amp;quot; &amp;gt;]&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 3:&amp;lt;/b&amp;gt; Ein Angreifer versucht einen Denial-of-Service-Angriff, indem er eine potenziell endlose Datei einfügt:&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ENTITY xxe SYSTEM &amp;quot;file:///dev/random&amp;quot; &amp;gt;]&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project#tab=Home|OWASP Application Security Verification Standard]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_for_XML_Injection_(OTG-INPVAL-008)|OWASP Testing Guide: Testing for XML Injection]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Processing|OWASP XXE Vulnerability]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Prevention_Cheat_Sheet|OWASP Cheat Sheet: XXE Prevention]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[XML_Security_Cheat_Sheet|OWASP Cheat Sheet: XML Security]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/611.html CWE-611: Improper Restriction of XXE]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://ioactive.com/die-laughing-from-a-billion-laughs/ Billion Laughs Attack]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://secretsofappsecurity.blogspot.tw/2017/01/saml-security-xml-external-entity-attack.html SAML Security XML External Entity Attack]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://web-in-security.blogspot.tw/2014/11/detecting-and-exploiting-xxe-in-saml.html Detecting and exploiting XXE in SAML Interfaces]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A5-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |5&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	</feed>