------已搬运-------xxe入门学习--------BUUCTF:[NCTF2019]Fake(True) XML cookbook---------jarvisoj的API调用

一、XML基础知识:

这两个都不错
基础知识1
基础知识2
xxe漏洞的学习与利用总结

2比1 更偏实战一点

一般会了 基础知识 2 中的那几个exp 简单题就差不多了

这个就离谱。直接xxe全部学完了,学精通了,,暂时不用看这个,,
https://xz.aliyun.com/t/3357#toc-22

二、应用场景:

一般在读取本地文件的时候,可能会用有xxe。

三、例题:

1. buu的[NCTF2019]Fake XML cookbook

在这里插入图片描述

直接抓包,

在这里插入图片描述这个,,明显的过分了啊,
然后xxe实体注入
在这里插入图片描述

找flag的话,猜猜在那里吧,
在这里插入图片描述

2. buu的[NCTF2019]True XML cookbook

一样的也面,只不过这次是利用xxe进行内网扫描

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

然后会爆出flag的端口,然后访问就有了

3. jarvisoj的API调用

我不知道它为什么叫这个名字。链接:
在这里插入图片描述
在这里插入图片描述
sql
xss
什么的都试过了,,,没用
在这里插入图片描述
这个Content-Type要改成xml的啊

在这里插入图片描述
又不知道去哪里找flag了,我吐了啊,,,
在这里插入图片描述

网上说在这里,,,

在这里插入图片描述

3.这两个题的小结:

简单,就是套用个xxe内部实体的调用就是了,但是 flag在 哪里 这着实是一个问题啊,,,

而且这是最基本的,那种xxe。有回显,没有过滤的
还有blind的xxe之类的。还没有学习呢

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值