主页 > 游戏开发  > 

XXE漏洞[NCTF2019]FakeXMLcookbook1

XXE漏洞[NCTF2019]FakeXMLcookbook1

打开题目

查看源代码

发现我们post传入的数据都被放到了doLogin.php下面

访问一下看看

提示加载外部xml实体

我们知道外部xml实体的格式是

<!ENTITY 实体名称 SYSTEM "URI/URL">

bp抓包一下看看

得到flag

或者这样

但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里

PHP引用外部实体,常见的利用协议: file://文件绝对路径

如:

file:///etc/passwd

http://url/file.txt

php://filter/read=convert.base64-encode/resource=xxx.php

参数实体+外部实体

<!ENTITY % 实体名称 SYSTEM "URI/URL">

参数实体+外部实体

示例代码:

<?xml version="1.0" encoding="utf-8"?>

<!DOCTYPE test [

<!ENTITY % file SYSTEM "file:///etc/passwd">

%file;

]>

%file(参数实体)是在DTD中被引用的,而&file;是在xml文档中被引用的。

最简单的xxe注入

 知识点源于:XML注入攻击总结_xml攻击-CSDN博客

从XML相关一步一步到XXE漏洞 - 先知社区

标签:

XXE漏洞[NCTF2019]FakeXMLcookbook1由讯客互联游戏开发栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“XXE漏洞[NCTF2019]FakeXMLcookbook1