Vulnerabilidades de procesamiento XML inseguro que permiten leer archivos del sistema
Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.
Entidad externa que lee el archivo de contraseñas del sistema
/api/lab/xxeLeer el nombre del host del servidor via XXE
/api/lab/xxe?file=/etc/hostnameAcceder a las variables de entorno del proceso
/api/lab/xxe?file=/proc/self/environHacer petición HTTP interna al servicio de metadatos AWS
/api/lab/xxe?ssrf=http://169.254.169.254/latest/meta-data/Escanear puertos internos del servidor (localhost:8080)
/api/lab/xxe?ssrf=http://127.0.0.1:8080/Usar DTD externo para exfiltrar datos out-of-band
/api/lab/xxe?dtd=externalMuestra la estructura del ataque de denegación de servicio por entidades anidadas
/api/lab/xxe?info=billion-laughsEste endpoint procesa XML sin deshabilitar entidades externas. Un atacante puede usar XXE para leer archivos del sistema, realizar SSRF, o causar ataques de denegación de servicio (Billion Laughs).
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab