✍️ Статья Практическое применение XXE OOB

The 146X Project Dublikat Web Studio Avram Lincoln AL Service Navigator Knyaz

BlackPope

Команда форума
Модератор DeepWeb ✔️
PR-Group DeepWeb 🔷
Регистрация
27.04.2020
Сообщения
230
Довольно часто встречаются ситуации, когда злоумышленники отправляют полезную нагрузку ХХЕ в веб-приложение, при этом не получая обратного ответа. Это явление можно охарактеризовать как уязвимость вне зоны обслуживания. Чтобы оптимизировать данный процесс, злоумышленнику необходимо заставить анализатор XML послать дополнительный запрос на сервер, контролируемый им же, чтобы в итоге прочитать содержимое заветного файла. Сегодня мы с вами постараемся на практике освоить основные тонкости XXE OOB, чтобы получить полезные навыки и отточить своё мастерство на будущее.

rkNky0G4mTE.jpg


Задачку сегодня мы возьмём не простую. Она же использовалась во время CTF на одном из престижных специализированных мероприятий в Москве. Итак, ближе к делу.

Ht67Cn06KzE.jpg


Вот наша форма, вводим произвольные значения и смотрим в BURP, что получилось:

1DdiTTQ_JhY.jpg


Пересылаем в Repeater и отключаем intercept.

thTiwscY-kE.jpg


Вот такой незамысловатый запрос/ответ у нас получился. Т.к. это ХХЕ, надо изменить Content-type на xml, а затем проверить, работает ли вообще то, что мы делаем. =)

6t8IteZWIyQ.jpg


Отправим запрос на сторонний сервер и послушаем логи:

9eT81jRDRRI.jpg


Как видно, запрос сработал.

Ну что ж, пора углубляться дальше =)

Я использовал это и это для составления запроса:

eUWMfHxMpHA.jpg


В файле 1.dtd прописываем:

ft0XiyWKCu0.jpg


Остается только слушать )))

XnVJxOUzwYQ.jpg


И когда делаем запрос получаем:

g6yvDon6Bps.jpg


Закодировано в base 64. Раздекодим и получим:

1RAYfJdbsHs.jpg
 

📌 Золотая реклама

AnonPaste

Верх