![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF_XXE漏洞
malloc_冲!
这比赛也太难打了叭……
展开
-
【xxe漏洞】buu_[NCTF2019]True XML cookbook
1.打开网页,一个熟悉的界面,抓包发现Content-Type:为application/xml,存在xxe漏洞: 2.读取相关敏感文件proc/net/arp,发现存在一个ip地址: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE a [ <!ENTITY exp SYSTEM "file:///proc/net/arp"> ]> <user><username>&exp;&原创 2021-10-09 15:53:31 · 274 阅读 · 0 评论 -
【XXE漏洞】buu_[NCTF2019]Fake XML cookbook
[NCTF2019]Fake XML cookbook XXE漏洞 学习文章:XXE漏洞学习和利用—[NCTF2019]Fake XML cookbook-布布扣-bubuko.com XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 1.抓包发现里面存在一个X原创 2021-09-11 10:19:28 · 312 阅读 · 0 评论