#Web #Google_CTF 2019 #Writeup
آخرین چالش CTF شرکت Google در سال 2019 که منجر به خوندن فایل passwd و flag شد.

از نکات جالب این Payload میتوان به دور زدن مکانیزم #SOP اشاره کرد که در خصوص اعمال محدودیت برای درخواست های بیرون از Origin خود است. در نتیجه مهاجم بواسطه خواندن یک فایل dtd پیشرفض بر روی local سیستم عامل، اقدام به تعریف Entity خودش کنه.

مرحله بعد از این Entity در راستای خواندن فایل passwd تعریف شده که اینجا با عوض کردن آدرس و اشاره به فایل Flag در آدرس root سیستم عامل، عملا پرچم هم کشف خواهد شد.

نکته آخر این هستش که آسیب پذیری بر بستر یک Request که با نوع محتوای json تعریف شده بود ارسال می شد که اینجا مهاجم با تعویض نوع Content-Type به نوع محتوای XML امکان برقراری با Endpoint رو پیدا کرده و آسیب پذیری XXE رو توانسته تست کنه و نهایتا بهره برداری کنه...

@Unk9vvN