XXE (user enumeration) - Pentesting Web
Vulnérabilité XXE (XML External Entity Injection) :

Analyse du Code Source (Structure XML) Intercepté avec BurpSuite


Tentative d'Attaque XXE (XML External Entity Injection)
Modification de la méthode de la requête de GET à POST.

Essai d'injection d'un modèle XXE dans la requête POST.
Observation de la manière dont le serveur interprète le modèle XXE.

Pour accéder aux fichiers système, nous devrions créer une nouvelle entité, par exemple, "myFile", de la manière suivante :
<!DOCTYPE foo [<!ENTITY myFile SYSTEM "file:///etc/passwd">]>
Ensuite, dans une variable, nous devrions poster le résultat avec "&myFile" comme ceci :

Identification d'un utilisateur "ftpUserULTRA

Mis à jour
Ce contenu vous a-t-il été utile ?