BUUCTF:[CSAWQual 2019]Web_Unagi -- xxe 简单的外部实体bypass ,编码绕过,

该博客介绍了在BUUCTF中遇到的一道CSAWQual 2019 Web_Unagi题目,涉及XXE漏洞的利用。由于UTF8上传可能遇到WAF,作者采用了UTF16编码进行绕过。文章提到了如何通过PHP的伪协议如`php://filter`来执行命令,强调在遇到`file:///flag`不起作用的情况时可以尝试多种方法。博客的WP部分提示读者要从实战中学习,通过特定的XML语句实现文件上传。

二、学的的

  1. 这个好像是xxe的那啥,默认技巧吧,,utf8上传说有waf,然后就换成utf16进行上传
  2. 最近做的xxe的题,都是简单的每waf的。外部实体注入就好了,,,
  3. 注意,如果,system的命令 file:///flag。不好使的时候,还可用 PHP的伪协议来做,php://filer/这些来,到时候多试试就好了

三、 WP

初末

看一下iconv命令吧,总不能一个题什么都没学到东西啊,

语句:

iconv -f utf8 -t utf16 test.xml -o aaa.xml

这个语句弄上去,生成的文件上传也好使,


这个也行, 用了 Linux的标准输入输出而已,

iconv -f utf8 -t utf16 2.xml>1.xml

好了, 这两个语法够用了
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值