练[NCTF2019]Fake XML cookbook

[NCTF2019]Fake XML cookbook

文章目录

      • [NCTF2019]Fake XML cookbook
      • 掌握知识
      • 解题思路
      • 关键paylaod

练[NCTF2019]Fake XML cookbook_第1张图片

掌握知识

​ 利用XXE漏洞进行文件读取

解题思路

  1. 看到标题差不多就感觉是XXE注入了,进入链接发现是一个登录界面,查看页面源码,发现的字段,更加确定会是XXE注入了

image-20230928162109439

  1. 打开burp准备抓包,随便写入账号密码,点击login查看抓取的请求包

练[NCTF2019]Fake XML cookbook_第2张图片

  1. 通过请求包的请求头数据和post数据,可以确定是XXE漏洞了,直接测试XXE漏洞的payload,利用file协议读取靶机的passwd文件内容。执行XXE注入代码关键的点就在于&admin;,需要把它写入都标签内才能成功执行上面的外部实体的代码

DOCTYPE note [  ]>
<user><username>&admin;username><password>aaaapassword>user>

image-20230928162338124

练[NCTF2019]Fake XML cookbook_第3张图片

  1. 既然paylaod能成功读取文件,XXE漏洞的flag一般也都放在根目录下,也不会更改复杂的名字,所以尝试读取根目录flag,成功拿下

练[NCTF2019]Fake XML cookbook_第4张图片

关键paylaod


DOCTYPE note [  ]>
<user><username>&admin;username><password>aaaapassword>user>


DOCTYPE note [  ]>
<user><username>&admin;username><password>aaaapassword>user>

你可能感兴趣的:(buuctf刷题,xml,安全,web安全,笔记,php)