Hello there, ('ω')ノ
SAP の興味深い XXEを。
脆弱性:
XXE
記事:
https://medium.com/@zain.sabahat/an-interesting-xxe-in-sap-8b35fec6ef33
今回は、SAP のサブドメイン https://store.sap.com で発見した
XXE (XML 外部エンティティ) の脆弱性について。
偵察中にストアのサブドメインを発見し。
https://store.sap.com を開くと、https://store.sap.com/sap/cpa/ui/resources/store/html/StoreFront.html に
リダイレクトされ、そのページの読み込み中に、
一連の GET リクエストと POST リクエストが渡されて。
「/sap/cpa/api/getSolutions」エンドポイントへの POST リクエストの 1 つが
注意を引いて。
POSTデータを操作して次のようにして。
<!DOCTYPE foo [<!ENTITY xxe SYSTEM “Zain Here”> ]><SolutionListRequest><Facets><FacetType><Code/><Value/></FacetType></Facets><ListingType>2</ListingType><CountryCode>US</CountryCode><RetrieveAllDetailsIndicator>1</RetrieveAllDetailsIndicator><RetrieveFacetsIndicator/><RowCount>24&xxe;</RowCount><RowIndex>1</RowIndex><SearchText/><SolutionGroup/><SolutionTypeIndicator/><CategoryID/><RecommenderPageIndicator/><ResellerID/><ShoppingCartID/><CompanyID/><EndCustomerAddressID/><UserRoleCode/></SolutionListRequest>
XXEに対して脆弱かどうかを確認するためにXXEの存在を確認して。
返信で自分の名前が印刷されたのを見たとき、それをさらに活用しようと
「/etc/passwd/」ファイルの内容を出力するために POST リクエストを作成すると
/etc/passwd ファイルが正常に出力されて。
Best regards, (^^ゞ