Mi ero imbattuto in una coppia di richiesta-risposta XML durante il test di un'applicazione Web e ho tentato di iniettare payload XXE. Si noti che in questo caso nessun parametro XML inviato nella richiesta è stato riflesso nella risposta. Tuttavia, poiché la richiesta e la risposta erano in XML, ho deciso di provare i carichi utili XXE.
Sebbene non sia stato possibile includere alcun file locale dal server nella risposta, ho ricevuto risposte HTTP diverse per la richiesta contenente nomi di file validi e non validi. per esempio.
<!ENTITY file SYSTEM "file:///etc/hosts" (valid file)
<!ENTITY file SYSTEM "file:///etc/hosts1" (invalid file)
Per ciascuno dei casi sopra indicati sono state ricevute risposte HTTP diverse. Il nome file valido ha restituito una risposta XML senza errori e il nome file non valido ha restituito un errore di analisi XML che indicava chiaramente "file non trovato".
Ho finito con il mio rapporto per l'attività e ho segnalato questo problema come "Enumerazione del nome file a causa di errori di analisi XML". Tuttavia, ero curioso dei diversi modi in cui questa vulnerabilità può essere sfruttata per ottenere maggiori informazioni sul server back-end e vorrei ricevere tutti gli input per valutare l'impatto tecnico di questa vulnerabilità.