Ed
anteontem
Para analisar a questão sobre a exploração de vulnerabilidades de Entidades Externas do XML (XXE), precisamos entender o que acontece quando um atacante consegue injetar uma referência a uma entidade externa em uma requisição XML. A injeção de uma entidade externa pode permitir que o invasor acesse arquivos do sistema ou execute comandos, dependendo da configuração do parser XML e das permissões do sistema. Vamos analisar as alternativas: A - O invasor terá acesso como usuário user do sistema. Incorreta. O acesso como usuário depende de autenticação e autorização, e a exploração de XXE não garante isso. B - O invasor adicionou usuário user à lista de usuários (userList) do sistema. Incorreta. A exploração de XXE não implica que o invasor tenha a capacidade de modificar a lista de usuários diretamente. C - O invasor apagou registro do usuário user. Incorreta. Embora a exploração de XXE possa permitir acesso a arquivos, não necessariamente implica que o registro de um usuário foi apagado. D - O invasor apagou arquivo do sistema /etc/os-release utilizando usuário user. Correta. A exploração de XXE pode permitir que o invasor acesse e manipule arquivos do sistema, e essa alternativa é plausível se o parser XML estiver configurado de forma inadequada. Portanto, a alternativa correta é: D - O invasor apagou arquivo do sistema /etc/os-release utilizando usuário user.
Mais perguntas desse material