XML external entity (XXE) injection
Lab: Exploiting XXE using external entities to retrieve files
Enunciado
Este laboratorio tiene una funcionalidad de "Check stock" que analiza entradas XML y devuelve cualquier valor inesperado en la respuesta. Inyectar una entidad externa XML (XXE) para recuperar el contenido del archivo /etc/passwd
.
Resolución
Accedemos a la petición tras comprobar el stock y la mandamos al Repeater.

Tiene contenido en XML que vamos a cambiar. Vamos a poner una etiqueta ya que no comprueba este tipo de inyección.

Cambiamos el contenido para que se nos imprima el /etc/passwd.

Lab: Exploiting XXE to perform SSRF attacks
Enunciado
Este laboratorio tiene una funcionalidad de "Check stock" que analiza entradas XML y devuelve cualquier valor inesperado en la respuesta.
El servidor del laboratorio está ejecutando un endpoint simulado de metadatos EC2 en la URL por defecto:
http://169.254.169.254/
Este endpoint puede usarse para obtener información sobre la instancia, incluyendo datos sensibles. Explotar la vulnerabilidad XXE para realizar un ataque SSRF y obtener la clave secreta de acceso (secret access key) del IAM desde el endpoint de metadatos EC2.
Resolución
Comprobamos lo del anterior laboratorio si se puede inyectar código XML.

Sí se puede por lo que ahora lo modificamos así.

Al enviarlo nos devuelve latest que puede ser un directorio en el que vamos a ir indagando hasta encontrar las credenciales.

Y así todo el rato hasta las credenciales.

Last updated
Was this helpful?