Me encontré con un par de solicitud-respuesta XML al probar una aplicación web e intenté inyectar cargas útiles XXE. Tenga en cuenta que, en este caso, ningún parámetro XML enviado en la solicitud se reflejó en la respuesta. Sin embargo, como la solicitud y la respuesta estaban en XML, decidí probar las cargas útiles XXE.
Aunque no pude incluir ningún archivo local del servidor en la respuesta, recibí diferentes respuestas HTTP para la solicitud que contenía nombres de archivos válidos e inválidos. p.ej.
<!ENTITY file SYSTEM "file:///etc/hosts" (valid file)
<!ENTITY file SYSTEM "file:///etc/hosts1" (invalid file)
Para cada uno de los casos anteriores se recibieron diferentes respuestas HTTP. El nombre de archivo válido devolvió una respuesta XML sin ningún error y el nombre de archivo no válido devolvió un error de análisis XML que indica claramente "archivo no encontrado".
He terminado con mi informe para la actividad y he informado de este problema como "Enumeración de nombre de archivo debido a errores de análisis de XML". Sin embargo, tenía curiosidad acerca de las diferentes formas en que esta vulnerabilidad puede ser explotada para obtener más información sobre el servidor back-end y me gustaría recibir cualquier entrada para evaluar el impacto técnico de esta vulnerabilidad.