XXE with ChatGPT から学ぶ

ソース:

medium.com

脆弱性:XXE

 

訳:

1. 基本的な XXE

まず、ターゲット Web アプリで使用される特定の XML 構造用にカスタマイズされた基本的な XXE ペイロードから始めて。

プロンプト:

Provide an example of a safe XXE payload that you can use for testing purposes for a blind XXE PoC that uses <burp collaborator> for the domain for the following .xml file and maintain the structure of the XML content:

<insert XML>

 

 

使い方:

  1. XML ドキュメントは、という新しいエンティティを宣言し。
    xxeこれはBurp Collaboratorサーバー上のリソースを指し。
  2. 次に、ドキュメントは子要素でこのエンティティを参照し。
  3. アプリケーションはドキュメントを解析するときに、XXE 脆弱性の検出に使用できるリソースの取得を試みて。

 

2.SVG画像ファイルXXE

SVG (Scalable Vector Graphics) ファイルは XML ベースのベクター画像ファイルであり、XML ファイルと同様に XXE 攻撃に対して脆弱になる可能性があり。

プロンプト:

 

Provide an example of a safe XXE payload that you can use for testing purposes for a blind XXE PoC that uses <burp collaborator> for the domain for the following .svg file and maintain the structure of the XML content:

<insert XML>

 

 

3. Excel ファイル XXE

新しい Microsoft Excel .xlsxファイルには埋め込み XML ファイルが含まれているため、依然として XXE 攻撃に対して脆弱になる可能性があり。

埋め込まれた XML ファイルを変更するには、次の手順を実行し。

  1. の内容を抽出します。 .xlsxファイル。
  2. ChatGPT プロンプトを使用して、テキスト エディタで XML ファイルを編集し。
  3. コンテンツを再圧縮して。
  4. の名前を変更します .zipファイルを元に戻す .xlsx.

Provide an example of a safe XXE payload that you can use for testing purposes for a blind XXE PoC that uses <burp collaborator> for the domain for the following sharedStrings.xml extracted from a .xlsx file and maintains the structure of the XML content:

<insert XML>

 

 

ほなほな。