NCTF2019_Fakexml_cookbook

NCTF2019web1:fake xml cookbook_writeup

By:0xfxxker_wh1sper

解题思路:

这道题名字是XML,关于XML我知道的只有两种手段,一是普通XML注入,通过闭合各种标签然后植入恶意代码运行脚本,但是一般这种手段实在攻击者能够掌握password字段并且能够保存到服务器当中去才能够添加一个新的admin账户(当时也在这里卡了很久),还有一种就是XXE(XML External Entity Injection) 全称为 XML 外部实体注入,利用点是外部实体,如果能注入,外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到)。

用户名,密码随便试一下:

img

抓包,分析:

img

于是我构造了如下XML外部实体,大概是这样

img

注意事项:

<?xml version="1.0"?>
<!DOCTYPE dy(这里有一个空格) [
<!ENTITY dy SYSTEM "file:///flag">
]>

&dy;(分号)123

通过POST请求发过去

img

服务器说登录失败,并且返回&dy,也就是/flag的内容

这里挂一篇关于xxe的学习文档:http://url.cn/54Ucm5w

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
下一篇