XXE (user enumeration) - Pentesting Web

Vulnérabilité XXE (XML External Entity Injection) :

Analyse du Code Source (Structure XML) Intercepté avec BurpSuite

Tentative d'Attaque XXE (XML External Entity Injection)

  • Modification de la méthode de la requête de GET à POST.

  • Essai d'injection d'un modèle XXE dans la requête POST.

  • Observation de la manière dont le serveur interprète le modèle XXE.

  • Pour accéder aux fichiers système, nous devrions créer une nouvelle entité, par exemple, "myFile", de la manière suivante : <!DOCTYPE foo [<!ENTITY myFile SYSTEM "file:///etc/passwd">]>

Ensuite, dans une variable, nous devrions poster le résultat avec "&myFile" comme ceci :

Identification d'un utilisateur "ftpUserULTRA

Mis à jour

Ce contenu vous a-t-il été utile ?