[NCTF2019]Fake XML cookbook-1|XXE漏洞|XXE信息介绍


1、打开之后显示如图所示:

2、根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下:

3、查看post数据,确实很像xml实体注入,那就进行尝试以下,将post数据修改为下面的数据

<?xml version="1.0" ?>

]>

	&file;
	1

成功获得flag值,结果如下:

xml信息介绍:

xml:主要用于数据的传输,而非数据的展示。

xml中<?xml version="1.0" encoding="UTF-8" standalone="yes"?>,用于声明XML文档的版本和编码,是可选的,必须放在文档开头,其中standalone的值是yes的时候,表示外部实体被禁用,但默认是no。

dtd:主要用于xml文档的格式规范,引入方式:内部引入:,外部引入:,使用外部的dtd文件(网络上的dtd文件):。

xml预定义的实体:用< > & ' " 替换 < > & ' "字符。

xml实体介绍如下:

参考文章:https://xz.aliyun.com/t/6887#toc-0

相关