• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Engine1

Куратор
Сообщения
57
Реакции
42
0 руб.
Довольно часто встречаются ситуации, когда злоумышленники отправляют полезную нагрузку ХХЕ в веб-приложение, при этом не получая обратного ответа. Это явление можно охарактеризовать как уязвимость вне зоны обслуживания. Чтобы оптимизировать данный процесс, злоумышленнику необходимо заставить анализатор XML послать дополнительный запрос на сервер, контролируемый им же, чтобы в итоге прочитать содержимое заветного файла. Сегодня мы с вами постараемся на практике освоить основные тонкости XXE OOB, чтобы получить полезные навыки и отточить своё мастерство на будущее.
1613251885400.png
Задачку сегодня мы возьмём не простую. Она же использовалась во время CTF на одном из престижных специализированных мероприятий в Москве. Итак, ближе к делу.
1613252006700.png

Вот наша форма, вводим произвольные значения и смотрим в BURP, что получилось:



1613252349400.png

Пересылаем в Repeater и отключаем intercept.


1613252429200.png

Вот такой незамысловатый запрос/ответ у нас получился. Т.к. это ХХЕ, надо изменить Content-type на xml, а затем проверить, работает ли вообще то, что мы делаем. =)

1613252491600.png


Отправим запрос на сторонний сервер и послушаем логи:

1613252533700.png


Как видно, запрос сработал.

Ну что ж, пора углубляться дальше =)


Я использовал это и это для составления запроса:

1613252624800.png


В файле 1.dtd прописываем:

1613252654700.png


Остается только слушать )))

1613252681300.png


И когда делаем запрос получаем:

1613252706300.png

Закодировано в base 64. Раздекодим и получим:

1613252734800.png


Ура! У нас всё получилось ))) В видео все нагляднее. На сегодня всё

Ссылка : Видеоинструкция по методу описанному в данной статье YouTube

Спасибо за внимание )

Статья взята из открытого источника cryptoworld (Не реклама!)
 
Сверху Снизу