Web Service & API Attacks

Target(s): 10.129.202.133

Nuestro cliente nos encarga evaluar un servicio web SOAP cuyo archivo WSDL se encuentra en http://<TARGET IP>:3002/wsdl?wsdl.

Evalúe el objetivo, identifique una vulnerabilidad de inyección SQL a través de mensajes SOAP y responda a la pregunta siguiente.

Pregunta 1: Envíe la contraseña del usuario cuyo nombre de usuario es «admin». Formato de la respuesta: FLAG{string}. Tenga en cuenta que el servicio solo responderá correctamente después de enviar el payload SQLi adecuado; de lo contrario, se bloqueará o generará un error.

  1. Entramos por el navegador a la URL que nos indica el enunciado:

  1. Lo interceptamos en el Proxy de Burp > Click derecho en el response > Extensions > Wsdler (hay que instalarla antes) y veremos que se indentifican 2 operaciones: Login y ExecuteCommand.

  1. Enviamos la request de Login al Repeater.

  1. Cambiamos los valores de username y password a admin:admin y lo enviamos desde el Repeater.

  1. Nos entra en conflicto con el SOAPAction, no lo detecta cómo debería. Así que lo combinamos con un script que se muestra en el módulo:

• Pero tampoco parece dar resultado. 6. Cómo última opción, utilizando IA y diferentes tutoriales, creamos y ejecutamos el siguiente script:

Última actualización