[Day17] XML Signature Wrapping

前言

你的签名安全吗?

正文

概念

正常状况下,对已签名的数据做出任何修改的动作,都会被接收此message的Web Service轻易检测到。但是,XSW(XML Signature Wrapping)攻击,就是攻击者在保持签名有效的状况下,更改部分签名的内容。

这种攻击是利用Application和验证签名的part使用message的不同部分改变message(好绕口)。

在Web Service验证XML签名的部分通过後,应用程序部分却处理了攻击者更改的部分讯息,这就使攻击者bypass了原本签名验证所要达到的完整性和身分验证性的保护。攻击者将原始签名内容移动到新建立的Wrapper node,在上面注入恶意内容,这部分也就是上述提过的 - 由应用程序部分处理攻击者更改的讯息。

下面列出一些XSW攻击的子类型和变种以及详细资讯

Case Study

CVE-2021-21238

PySAML2未遵循XML模式验证SAML document,让无效的XML document bypass验证process,这是利用有问题的elements内部具有有效签名的element,而这个验证讯息被转移到xmlsec1。因为只在document内寻找第一个签名,所以不会再验证document中每个签名。

CVE-2021-28091


<<:  Day 27:专案07 - 天气小助理01 | 气象资料API

>>:  Promise

Tailwind CSS 中的样式渲染顺序

如果你 tailwind 已经写一段时间了,相信你有时候也会想把因为 tailwind 语法而变的很...

Day 4. Hashicorp Nomad: resources

Hashicorp Nomad: resources 在Kubernets的 Quality of ...

DAY09 - 孤独的自学之路需要提问的智慧

前言: 快开赛了...存档不足 八月三日报名铁人赛,八月十六日开始写铁人赛的文章存档 写这一篇的时候...

Primevideo.com/mytv

If you're a man whose eyes open wide when locating...

Day28-让Xcode与模拟器并排显示在同画面

用文字说明可能有点模糊,我用图片举例说明,具体效果就像这张图片: 这样的效果在调试App时,有很大的...