当前位置: 首页 > news >正文

XXE漏洞 [NCTF2019]Fake XML cookbook1

打开题目

查看源代码

发现我们post传入的数据都被放到了doLogin.php下面

访问一下看看

提示加载外部xml实体

我们知道外部xml实体的格式是

<!ENTITY 实体名称 SYSTEM "URI/URL">

bp抓包一下看看

得到flag

或者这样

但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里

PHP引用外部实体,常见的利用协议
file://文件绝对路径

如:

file:///etc/passwd

http://url/file.txt

php://filter/read=convert.base64-encode/resource=xxx.php

参数实体+外部实体

<!ENTITY % 实体名称 SYSTEM "URI/URL">

参数实体+外部实体

示例代码:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE test [

<!ENTITY % file SYSTEM "file:///etc/passwd">

%file;

]>

%file(参数实体)是在DTD中被引用的,而&file;是在xml文档中被引用的。

最简单的xxe注入

 知识点源于:XML注入攻击总结_xml攻击-CSDN博客

从XML相关一步一步到XXE漏洞 - 先知社区

相关文章:

  • SQL Server 安装教程
  • MySQL——表的增删查改
  • 软件设计模式:UML类图
  • 概率论复习
  • 竞赛保研 python的搜索引擎系统设计与实现
  • 基于YOLOv8的草莓病害检测,加入EMA注意力和GPFN提升病害检测能力
  • [Ray Tracing in One Weekend] 笔记
  • Golang(壹)
  • OpenHarmony开发环境快速搭建(无需命令行)
  • LeetCode 每日一题 Day 17 || 二分
  • Flink系列之:SQL提示
  • 让AIGC成为你的智能外脑,助力你的工作和生活
  • 八股文打卡day1——计算机网络(1)
  • 八股文打卡day2——计算机网络(2)
  • el-select二次封装实现可分页加载数据
  • 什么店生意好?C++采集美团商家信息做数据分析
  • Python Django 连接 PostgreSQL 操作实例
  • React 组件生命周期
  • R语言|分面中嵌入趋势线
  • 【Spark面试】Spark面试题答案
  • 2025上海十大动漫IP评选活动启动
  • 领证不用户口本,还需哪些材料?补领证件如何操作?七问七答
  • 时隔14个月北京怀柔区重启供地,北京建工以3.59亿元摘得
  • 2025世界数字教育大会将于5月14日至16日在武汉举办
  • 中日有关部门就日本水产品输华问进行第三次谈判,外交部回应
  • 2024年上市公司合计实现营业收入71.98万亿元