[NCTF2019]Fake XML cookbook1

提示

  1. xml注入

一般遇到像登录页之类的就因该想到sql注入、弱口令或者xml等

[NCTF2019]Fake XML cookbook1_第1张图片

随便输入抓包

[NCTF2019]Fake XML cookbook1_第2张图片

这里明显就是xml注入

[NCTF2019]Fake XML cookbook1_第3张图片

这里我们来简单了解一下xml注入

[NCTF2019]Fake XML cookbook1_第4张图片

这里是普通的xml注入

xml注入其实和sql注入类似,利用了xml的解析机制如果系统没有将‘<’‘>’进行转义,那么攻击者就可以修改或者添加xml信息

例如:

这里是正常的注册的xml

用户输入

假如我添加一个呢,这样是否就将我们输入的用户名变成了权限

用户输入

输入

xml外部实体注入

大概意思呢就是程序在解析的时候同时也把攻击者构造的外部实体也解析了

XML声明:

内部DTD声明:

在DTD中定义属性:

外部实体声明:

构造payload尝试注入

&admin;这里的admin类似于css中的id和class,资源定位器,和

[NCTF2019]Fake XML cookbook1_第5张图片

得到passwd里的信息,直接读flag

[NCTF2019]Fake XML cookbook1_第6张图片

获得flag

[NCTF2019]Fake XML cookbook1_第7张图片

你可能感兴趣的:(BUUCTF,web题,xml,ctf)