Blind XXE with out-of-band interaction
Link: https://portswigger.net/web-security/xxe/blind/lab-xxe-with-out-of-band-interaction
Last updated
Link: https://portswigger.net/web-security/xxe/blind/lab-xxe-with-out-of-band-interaction
Last updated
Description:
This lab has a "Check stock" feature that parses XML input but does not display the result.
You can detect the blind XXE vulnerability by triggering out-of-band interactions with an external domain.
To solve the lab, use an external entity to make the XML parser issue a DNS lookup and HTTP request to Burp Collaborator.
Proof of concept:
Analisa pada web target
Didapati fitur Check stock
yang menggunakan format XML pada request bodynya. Dengan digunakannya format XML, memungkinkan untuk dilakukannya XXE Injection. Seperti yang telah dijelaskan pada deskripsi lab, kerentanan yang terdapat pada web lab ini adalah Blind XXE Injection, maka dari itu disini menggunakan payload tersebut. Payload yang digunakan untuk melakukan blind XXE Injection adalah dengan menambahkan payload XXE pada request body lalu panggil entity blind
pada data productId
. Maka jika sudah berhasil diubah dan ditambahkan, request body akan terlihat seperti berikut
Kirim request tersebut dan buka menu Collaborator
pada burp suite, dan list request dari target berhasil diterima dan tantangan untuk lab ini berhasil diselesaikan
Thanks, Stay Ethical & Happy Hacking! 🍻