Web Service & API Attacks
Target(s): 10.129.202.133
Nuestro cliente nos encarga evaluar un servicio web SOAP cuyo archivo WSDL se encuentra en http://<TARGET IP>:3002/wsdl?wsdl.
Evalúe el objetivo, identifique una vulnerabilidad de inyección SQL a través de mensajes SOAP y responda a la pregunta siguiente.
Pregunta 1: Envíe la contraseña del usuario cuyo nombre de usuario es «admin». Formato de la respuesta: FLAG{string}. Tenga en cuenta que el servicio solo responderá correctamente después de enviar el payload SQLi adecuado; de lo contrario, se bloqueará o generará un error.
Entramos por el navegador a la URL que nos indica el enunciado:

Lo interceptamos en el Proxy de Burp > Click derecho en el response > Extensions > Wsdler (hay que instalarla antes) y veremos que se indentifican 2 operaciones: Login y ExecuteCommand.

Enviamos la request de Login al Repeater.

Cambiamos los valores de username y password a admin:admin y lo enviamos desde el Repeater.

Nos entra en conflicto con el SOAPAction, no lo detecta cómo debería. Así que lo combinamos con un script que se muestra en el módulo:
• Pero tampoco parece dar resultado. 6. Cómo última opción, utilizando IA y diferentes tutoriales, creamos y ejecutamos el siguiente script:

Última actualización