ソース:
脆弱性:XXE
訳:
1. 基本的な XXE
まず、ターゲット Web アプリで使用される特定の XML 構造用にカスタマイズされた基本的な XXE ペイロードから始めて。
プロンプト:
Provide an example of a safe XXE payload that you can use for testing purposes for a blind XXE PoC that uses
<burp collaborator>
for the domain for the following.xml
file and maintain the structure of the XML content:
<insert XML>
使い方:
- XML ドキュメントは、という新しいエンティティを宣言し。
xxe
これはBurp Collaboratorサーバー上のリソースを指し。 - 次に、ドキュメントは子要素でこのエンティティを参照し。
- アプリケーションはドキュメントを解析するときに、XXE 脆弱性の検出に使用できるリソースの取得を試みて。
2.SVG画像ファイルXXE
SVG (Scalable Vector Graphics) ファイルは XML ベースのベクター画像ファイルであり、XML ファイルと同様に XXE 攻撃に対して脆弱になる可能性があり。
プロンプト:
Provide an example of a safe XXE payload that you can use for testing purposes for a blind XXE PoC that uses
<burp collaborator>
for the domain for the following.svg
file and maintain the structure of the XML content:
<insert XML>
3. Excel ファイル XXE
新しい Microsoft Excel .xlsx
ファイルには埋め込み XML ファイルが含まれているため、依然として XXE 攻撃に対して脆弱になる可能性があり。
埋め込まれた XML ファイルを変更するには、次の手順を実行し。
- の内容を抽出します。
.xlsx
ファイル。 - ChatGPT プロンプトを使用して、テキスト エディタで XML ファイルを編集し。
- コンテンツを再圧縮して。
- の名前を変更します
.zip
ファイルを元に戻す.xlsx
.
Provide an example of a safe XXE payload that you can use for testing purposes for a blind XXE PoC that uses
<burp collaborator>
for the domain for the followingsharedStrings.xml
extracted from a.xlsx
file and maintains the structure of the XML content:
<insert XML>
ほなほな。