Toolverse
All skills

xxe-testing

by Ed1s0nZ

XXE XML外部实体注入测试的专业技能和方法论

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
Ed1s0nZ
Category
Testing
Views
6

About this skill

XXE XML外部实体注入测试的专业技能和方法论

How to use

  1. Zainstaluj skill xxe-testing z repozytorium CyberStrikeAI — zawiera on kompletną metodologię testowania podatności XXE oraz gotowe payloady do eksperymentów.

  2. Zidentyfikuj punkty wejścia XML w testowanej aplikacji: szukaj funkcji przesyłania plików, interfejsów API akceptujących dane XML, żądań SOAP, przetwarzania dokumentów Office (.docx, .xlsx) lub importu danych.

  3. Przeprowadź podstawowy test XXE, wysyłając payload z zewnętrzną encją odwołującą się do pliku systemowego (np. /etc/passwd na Linuksie lub C:/Windows/System32/drivers/etc/hosts na Windows). Obserwuj, czy aplikacja zwraca zawartość pliku w odpowiedzi.

  4. Jeśli aplikacja nie wyświetla bezpośrednio zawartości (XXE ślepe), użyj techniki z parametrami encji i zewnętrznym DTD — wysyłając żądanie do serwera kontrolowanego przez Ciebie, aby przechwycić dane w parametrach URL.

  5. Przetestuj możliwość ataku SSRF, kierując encję do wewnętrznych adresów IP (127.0.0.1) i portów, aby odkryć usługi działające w sieci lokalnej aplikacji.

  6. Dokumentuj wszystkie znalezione podatności, w tym typ XXE (bezpośrednie czy ślepe), możliwe skutki (odczyt plików, SSRF, DoS) i zalecane środki zaradcze, takie jak wyłączenie przetwarzania zewnętrznych encji w parserze XML.

Related skills