题如题目
复习最简单的XXE.

FAKE

最基础的xxe了,直接写exp了

<?xml version="1.0">
<!DOCTYPE foo[<!ENTITY xxe SYSTEM "file:///flag">]>

直接执行。

True

这题比较考验脑洞。
我根据网上dalao的博客看到了几种解法。
第一种爆破内网
先是file协议查 /etc/hosts


]>

爆破点就在最后一个x上,
在爆破中查看返回包长度不同的。
能有flag.
第二种是了解到了linux主机下一个目录的作用。
顺便自己补一下Linux下/proc/net/arp的用途叭。Linux和windows都能在dos环境下查看arp
同样是直接file协议查看。
这里可以直接看到返回的字段长度。
从而直接打过去。
可以直接利用

php://filter/convert.base64-encode/resouce=http://xxx

来读取。

推荐文章