Play XML Entities, ejercicio de explotación

steps.png

Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.

Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.

El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.

Como de costumbre el taller viene en formato .ISO, con lo que puedes correrlo en tu plataforma de virtualización favorita. Se recomienda que asignes como mínimo 512MB de memoria a la misma. Aquí tienes la guía del ejercicio, idealmente deberías intentar explotar la vulnerabilidad sin consultar la guía.

Happy hacking!