HIGH

XML External Entity (XXE)

Vulnerabilidades de procesamiento XML inseguro que permiten leer archivos del sistema

Intermedio

Modo Reto activo — explora libremente. Activa el Modo Tutorial si necesitas orientación.

Ejemplos de explotación:

XXE básico — leer /etc/passwd

Entidad externa que lee el archivo de contraseñas del sistema

/api/lab/xxe
XXE — leer /etc/hostname

Leer el nombre del host del servidor via XXE

/api/lab/xxe?file=/etc/hostname
XXE — leer variables de entorno (/proc/self/environ)

Acceder a las variables de entorno del proceso

/api/lab/xxe?file=/proc/self/environ
SSRF via XXE — metadatos de instancia cloud

Hacer petición HTTP interna al servicio de metadatos AWS

/api/lab/xxe?ssrf=http://169.254.169.254/latest/meta-data/
SSRF via XXE — puertos internos

Escanear puertos internos del servidor (localhost:8080)

/api/lab/xxe?ssrf=http://127.0.0.1:8080/
XXE con entidad paramétrica (DTD externo)

Usar DTD externo para exfiltrar datos out-of-band

/api/lab/xxe?dtd=external
Billion Laughs — DoS (estructura)

Muestra la estructura del ataque de denegación de servicio por entidades anidadas

/api/lab/xxe?info=billion-laughs

Vulnerabilidad Alta

Este endpoint procesa XML sin deshabilitar entidades externas. Un atacante puede usar XXE para leer archivos del sistema, realizar SSRF, o causar ataques de denegación de servicio (Billion Laughs).

Esta aplicación es vulnerable por diseño - Solo para propósitos educativos

© 2025 Aitana Security Lab