考点:通过xml的参数实体的路径爆错读取敏感信息
知识点1:参考
该文章通过枚举文件,找到了不同系统可能本地含有的dtd文件。
例如linux可能存在/usr/share/yelp/dtd/docbookx.dtd
并且该dtd中引用了一个ISOamsa参数实体,因此我们可以定义ISOamsa的内容进行某些攻击。
做题:
1.开启bp,点击submit抓包。
2.发现通过json格式传送message参数,此处尝试使用xml格式传送数据,如果可以的话,就可以考虑使用xxe进行攻击。
构造xml:
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE message [
<!ELEMENT message ANY >
<