- 博客(11)
- 收藏
- 关注
原创 pikachu靶场之XXE漏洞详解
然后观察请求行、Accept、Content-Type,这里可以从Accept中发现能够接收的文档类型包括xml。上图说明目标主机访问了代码中的网址,那就说明目标主机能够解析xml代码,所以可能存在xxe漏洞。然后在Kali中编辑一个文件xxe.dtd(需要在存在这个文件的目录下开启HTTP服务)这段代码是用来读取本机中的123.txt文件,马赛克处是Kali的IP。这是个域名解析网站,在这里用来检验目标主机是否能够解析xml的代码。这个payload会调用Kali中的xxe.dtd文件。
2024-03-02 09:27:39
1842
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人