当前位置:网站首页>CTF之xxe
CTF之xxe
2022-08-02 03:25:00 【SevenCold】
xxe漏洞即我们可以进行外部实体注入,当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
两个writeup
第一题:
bp抓包
然后就可以进行xml注入了
这是两种xxe,我们先试第二种(因为源代码并没有标注flag在什么文件中)
然后进内网
然而并进不去,那就只能找存活主机了。
直接暴力寻找
第二题:
按照上题的思路走
但是并没有找到flag。。。。
最后只能去文件里找了,但是题目没有标明具体flag在那个文件,只能试一下/flag文件了
竟然成了
边栏推荐
- Phonebook
- Turn trendsoft/capital amount of Chinese capital library
- Kali install IDEA
- Multithreading (implementing multithreading, thread synchronization, producer and consumer)
- 1. Beginning with PHP
- The focus of the Dom implementation input triggers
- Solve the problem of Zlibrary stuck/can't find the domain name/reached the limit, the latest address of Zlibrary
- 4. The form with the input
- DVWA靶机安装教程
- PHP image compression to specified size
猜你喜欢
随机推荐
16. JS events, string and operator
(2) Thinkphp6 template engine ** tag
Introduction to PHP (self-study notes)
VIKINGS: 1 vulnhub walkthrough
宝塔邮局邮箱设置成功后能发送不能接收问题处理
PHP8.2的版本发布管理员和发布计划
4.表单与输入
hackmyvm-bunny预排
12. What is JS
TCP communications program
IP门禁:手把手教你用PHP实现一个IP防火墙
(3) 字符串
easyswoole 使用redis执行geoRadiusByMember Count无效修复
Function hoisting and variable hoisting
The focus of the Dom implementation input triggers
(5) 模块与包、编码格式、文件操作、目录操作
MySql Advanced -- Constraints
php函数漏洞总结
JS对象, 函数和作用域
MOMENTUM: 2 vulnhub walkthrough