[Nahamcon CTF 2022] EXtravagant
Diberikan website dan soal dengan deskripsi berikut ini
Pada website, kita dapat melakukan 2 aksi. Pertama kita dapat mengupload sebuah file ke website. Dan yang kedua kita dapat melihat XML view yang ada pada website.
Disini kita bisa menyimpulkan kita dapat melakukan upload XML file yang nantinya bisa dilihat hasilnya.
Untuk challenge-challenge CTF dengan model XML seperti ini, kita pertama-tama dapat mencoba XXE vulnerability.
Disini kita dapat melakukan intercept menggunakan Burp Suite untuk kemudahan dalam mengedit request yang akan dikirim. Kita dapat menggunakan payload berikut untuk melihat suatu isi file yang ada pada website.
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<stockCheck><productId>&xxe;</productId></stockCheck>
Nah tadi pada deskripsi kita dapat mengetahui flag ada pada /var/www/, kita tinggal ubah file akan yang ditampilkan menjadi /var/www/flag.txt.