academy XXE 2問目 XXEを悪用してSSRF攻撃を実行する

WEBセキュリティー

Lab: Exploiting XXE to perform SSRF attacks

製品詳細ページの一番下
check stockボタンをクリック

POST /product/stock
をリピータに

<!xml>タグの次に

<!DOCTYPE test [ ]>
を追加
productIdタグの中を &xxe; にして、send

400 Bad Requestがかえるが、

“Invalid product ID: latest”
と表示されている

再度リピータで、IPの後ろに、latestを付け加えて、send

http://169.254.169.254/latest

すると、次も
“Invalid product ID: meta-data”
が返る

以下、同じように、返った文字を、URLの後ろにつけて、sendを繰り返していく

最後に、
http://169.254.169.254/latest/meta-data/iam/security-credentials/admin
でsendすると、SecretAccessKeyを含んだjsonが返る

クリアしていた!

xmlのsystemコマンドから、内部サーバーのエンドポイントを叩かれる事例です。

内部サーバーは、ファイアーウォールあるし、そんなに固くしないでも大丈夫だろう、と思いきや、公開サーバーのxmlの穴から、結構スムースにいけてしまう事例です。

–)v

コメント

タイトルとURLをコピーしました