XXE漏洞 [NCTF2019]Fake XML cookbook1

打开题目

XXE漏洞 [NCTF2019]Fake XML cookbook1_第1张图片

查看源代码

XXE漏洞 [NCTF2019]Fake XML cookbook1_第2张图片

发现我们post传入的数据都被放到了doLogin.php下面

访问一下看看

XXE漏洞 [NCTF2019]Fake XML cookbook1_第3张图片

提示加载外部xml实体

我们知道外部xml实体的格式是

bp抓包一下看看

得到flag

XXE漏洞 [NCTF2019]Fake XML cookbook1_第4张图片

或者这样

XXE漏洞 [NCTF2019]Fake XML cookbook1_第5张图片

但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里

XXE漏洞 [NCTF2019]Fake XML cookbook1_第6张图片

PHP引用外部实体,常见的利用协议
file://文件绝对路径

如:

file:///etc/passwd

http://url/file.txt

php://filter/read=convert.base64-encode/resource=xxx.php

参数实体+外部实体

参数实体+外部实体

示例代码:

%file;

]>

%file(参数实体)是在DTD中被引用的,而&file;是在xml文档中被引用的。

最简单的xxe注入

XXE漏洞 [NCTF2019]Fake XML cookbook1_第7张图片

 知识点源于:XML注入攻击总结_xml攻击-CSDN博客

从XML相关一步一步到XXE漏洞 - 先知社区

你可能感兴趣的:(xml)