Blind XXE with out-of-band interaction

Link: https://portswigger.net/web-security/xxe/blind/lab-xxe-with-out-of-band-interaction

Description:

This lab has a "Check stock" feature that parses XML input but does not display the result.

You can detect the blind XXE vulnerability by triggering out-of-band interactions with an external domain.

To solve the lab, use an external entity to make the XML parser issue a DNS lookup and HTTP request to Burp Collaborator.

Proof of concept:

  1. Analisa pada web target

  2. Didapati fitur Check stock yang menggunakan format XML pada request bodynya. Dengan digunakannya format XML, memungkinkan untuk dilakukannya XXE Injection. Seperti yang telah dijelaskan pada deskripsi lab, kerentanan yang terdapat pada web lab ini adalah Blind XXE Injection, maka dari itu disini menggunakan payload tersebut. Payload yang digunakan untuk melakukan blind XXE Injection adalah dengan menambahkan payload XXE pada request body lalu panggil entity blind pada data productId . Maka jika sudah berhasil diubah dan ditambahkan, request body akan terlihat seperti berikut

  3. Kirim request tersebut dan buka menu Collaborator pada burp suite, dan list request dari target berhasil diterima dan tantangan untuk lab ini berhasil diselesaikan

Thanks, Stay Ethical & Happy Hacking! 🍻

Last updated