유튜브블로그Top 10
내 프로필

데브허브 안내
소개업데이트 소식

데브허브 커뮤니티

Access Hidden Files with XXE Attack (XML External Entity Injection) | picoCTF - SOAP

HackHunt

2025. 10. 20.

0

#backend
#infra
  • CTF 목표: Carnegie Melon University 웹사이트에서 /etc/passwd 파일을 읽어 플래그를 획득하는 것이 목표였습니다. 🎯
  • 초기 정찰: 소스 코드와 robots.txt 파일에서는 유용한 정보를 찾지 못했습니다. 🕵️‍♀️
  • XML 데이터 발견: 웹사이트의 "details" 클릭 시 발생하는 POST 요청에서 데이터가 XML 형식으로 처리되는 것을 Burp Suite를 통해 확인했습니다. 📄
  • XXE 취약점 식별: XML 데이터 처리 방식은 XXE (XML External Entity Injection) 공격 가능성을 시사했습니다. 💡
  • XXE 공격 원리: 외부 엔티티를 정의하여 로컬 파일(예: /etc/passwd)을 참조하고, 이를 XML 응답에 삽입하여 파일 내용을 추출하는 방식입니다. 🔗
  • 페이로드 구성: DOCTYPE 선언 내에 SYSTEM 엔티티를 사용하여 /etc/passwd 경로를 지정하고, XML 본문에서 해당 엔티티를 호출하여 파일 내용을 주입했습니다. 🛠️
  • 공격 성공: 조작된 XML POST 요청을 전송한 결과, 서버 응답에서 /etc/passwd 파일의 내용과 함께 플래그를 성공적으로 획득했습니다. ✅
  • 플래그 획득: /etc/passwd 파일 내용 중 picof 사용자 항목에서 최종 플래그를 찾아 제출하여 챌린지를 완료했습니다. 🏆

Recommanded Videos