Um einen XXE Angriff auszuführen müssen Sie in der Anwendung einen Bereich oder Upload finden, bei dem XML-Dateien verarbeitet werden.
Wird der Juice Shop über Docker oder Heroku gestartet, können diese Sicherheitslücken leider nur simuliert werden. Durch das Hinzufügen der Umgebungsvariable --env NODE_ENV=unsafe zum Docker Run Befehl können die Sicherheitslücken ausgenutzt werden.
Bei dieser Aufgabe müssen Sie eine lokale Datei vom Webserver offenlegen.
Diese Challenge klingt viel härter als sie tatsächlich ist.
Während den Recherchen zu typischen XEE-Angriffsmustern wird die Lösung schnell gefunden.
Ziel dieser Challenge ist ein Denial-of-Service-Angriff mittels XML.
Der Ansatzpunkt dafür ist offensichtlich der gleiche wie für die oben genannte XXE Tier 1-Challenge.
Sie können diese Challenge nur lösen, indem Sie den Server für > 2 Sekunden mit Ihrem Angriff beschäftigt halten.