盲猜
题目地址:http://web.jarvisoj.com:9882/
过程
- 访问题目地址
- 提交数据,进行抓包
看到数据提交这里,以为是基于json格式的sql注入,结果不是的,看页面源代码也看不出啥的,只怪自己的太菜。后来,才知道这里靠xxe漏洞,盲猜服务端能接受xml格式数据,修改Content-tpye值,并提交xml格式的playload。 - 修改数据包,进行提交,获取flag(这里我通过读取etc/passwd知道有home/ctf这个目录,但是这个flag.txt不知道大佬是如何知道的