Добрый день коллеги, штурмуем задания из учебы, на этот раз "Сломанный ящик"
Залетаем в задание и осматриваемся в нашем любимом burp
Все как и положено включаем intercept, и штудируем запрос
Видим adoba и понимаем, что нам с ним работать.
Так же видим, что у нас используется кодировка URL в правом окне
Честно скажу просидел достаточно долго раздумывая, никак не получалось XML заставить отработать,
P.S> мы ж легких путей не ищем
, но вспомнив про нагрузку в картинке из урока пошел за ней))
Достаем от туда код
]>
&xxe;
И пробуем подкинуть в burp с одинарной кодировкой и вуаля мы получаем passwd, далее меняем код (расширяем значение картинки и берем место положения "/flag.txt" из задания и получаем >
(ЗАБЕГАЯ ВПЕРЕД по случаю "мы ж легких путей не ищем"!!!! ДАННЫЙ КОД РАБОТАЕТ ПРОСТО ЕСЛИ ЕГО ВСТАВИТЬ В ФОРМУ!!!!!!! НА СТРАНИЦЕ)
]>
&xxe;
Вот и получаем флаг. Оказалось все намного проще, чем мог себе представить. (от использования двойной кодировки, change requests method (кстати возьмите на заметку, если в запросе xml не прослеживается) и заканчивая expect )
Сильно не ругайте, критика принимается)
И коллеги помните!!!! «Не стыдно не знать, стыдно не учиться» — русская пословица.