xxe-lab 通关攻略

目录

xxe简介

判断回显

抓包分析

编辑文件

修改payload

查询文件


xxe简介

XML外部实体注⼊(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是
XML解析依赖库libxml默认开启了对外部实体的引⽤,导致服务端在解析⽤户提交的XML信息时未作处
理直接进⾏解析,导致加载恶意的外部⽂件和代码,造成任意⽂件读取,命令执⾏(利⽤条件苛刻)、
内⽹扫描等危害。

判断回显

账号输入123,密码输入456,可以看到在账号部分存在回显

抓包分析

打开bp抓包,ip记得换回主机ip

发送到重放器,可以在user处修改

编辑文件

编辑一个任意内容的文件,命名为3.txt,存放在E盘下,作为查找的文件

修改payload

在如图所示位置修改

查询文件

修改好后点击发送,即可查看到文本内容

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值