Довольно часто встречаются ситуации, когда злоумышленники отправляют полезную нагрузку ХХЕ в веб-приложение, при этом не получая обратного ответа. Это явление можно охарактеризовать как уязвимость вне зоны обслуживания. Чтобы оптимизировать данный процесс, злоумышленнику необходимо заставить анализатор XML послать дополнительный запрос на сервер, контролируемый им же, чтобы в итоге прочитать содержимое заветного файла. Сегодня мы с вами постараемся на практике освоить основные тонкости XXE OOB, чтобы получить полезные навыки и отточить своё мастерство на будущее.
Задачку сегодня мы возьмём не простую. Она же использовалась во время CTF на одном из престижных специализированных мероприятий в Москве. Итак, ближе к делу.
Вот наша форма, вводим произвольные значения и смотрим в BURP, что получилось:
Пересылаем в Repeater и отключаем intercept.
Вот такой незамысловатый запрос/ответ у нас получился. Т.к. это ХХЕ, надо изменить Content-type на xml, а затем проверить, работает ли вообще то, что мы делаем. =)
Отправим запрос на сторонний сервер и послушаем логи:
Как видно, запрос сработал.
Ну что ж, пора углубляться дальше =)
Я использовал это и это для составления запроса:
В файле 1.dtd прописываем:
Остается только слушать )))
И когда делаем запрос получаем:
Закодировано в base 64. Раздекодим и получим:
Ура! У нас всё получилось ))) В видео все нагляднее. На сегодня всё 🙂
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…