二、学的的
- 这个好像是xxe的那啥,默认技巧吧,,utf8上传说有waf,然后就换成utf16进行上传
- 最近做的xxe的题,都是简单的每waf的。外部实体注入就好了,,,
- 注意,如果,system的命令 file:///flag。不好使的时候,还可用 PHP的伪协议来做,php://filer/这些来,到时候多试试就好了
三、 WP
看一下iconv命令吧,总不能一个题什么都没学到东西啊,
语句:
iconv -f utf8 -t utf16 test.xml -o aaa.xml
这个语句弄上去,生成的文件上传也好使,
。
这个也行, 用了 Linux的标准输入输出而已,
iconv -f utf8 -t utf16 2.xml>1.xml
好了, 这两个语法够用了


该博客介绍了在BUUCTF中遇到的一道CSAWQual 2019 Web_Unagi题目,涉及XXE漏洞的利用。由于UTF8上传可能遇到WAF,作者采用了UTF16编码进行绕过。文章提到了如何通过PHP的伪协议如`php://filter`来执行命令,强调在遇到`file:///flag`不起作用的情况时可以尝试多种方法。博客的WP部分提示读者要从实战中学习,通过特定的XML语句实现文件上传。
最低0.47元/天 解锁文章
1696

被折叠的 条评论
为什么被折叠?



