127.0.0.1 myz.php,XXE漏洞总结 · MYZ’s Blog

就先以这次校赛的例子作为开头吧

ctf

首先说一说这次的题:

这一次的题是一种回显式的xxe,但是过滤了ENTITY参数.(有点难以判别)

贴出源码:1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32libxml_disable_entity_loader(false);

$user1 = $_POST['user1'];

$xmlfile = file_get_contents('php://input'); //接收xml数据

$aa = str_replace('

$dom = new DOMDocument();

$dom->loadXML($aa, LIBXML_NOENT | LIBXML_DTDLOAD);

$creds = simplexml_import_dom($dom);

$user = $creds->user;

?>

08067

textarea{ resize:none; width:400px; height:200px;margin:10px auto;}

user

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值