127.0.0.1 myz.php,XXE漏洞总结 · MYZ’s Blog
生活随笔
收集整理的這篇文章主要介紹了
127.0.0.1 myz.php,XXE漏洞总结 · MYZ’s Blog
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
就先以這次校賽的例子作為開頭吧
ctf
首先說一說這次的題:
這一次的題是一種回顯式的xxe,但是過濾了ENTITY參數(shù).(有點(diǎn)難以判別)
貼出源碼:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32libxml_disable_entity_loader(false);
$user1 = $_POST['user1'];
$xmlfile = file_get_contents('php://input'); //接收xml數(shù)據(jù)
$aa = str_replace('
$dom = new DOMDocument();
$dom->loadXML($aa, LIBXML_NOENT | LIBXML_DTDLOAD);
$creds = simplexml_import_dom($dom);
$user = $creds->user;
?>
08067textarea{ resize:none; width:400px; height:200px;margin:10px auto;}
user
總結(jié)
以上是生活随笔為你收集整理的127.0.0.1 myz.php,XXE漏洞总结 · MYZ’s Blog的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Vue.$nextTick
- 下一篇: SQLite学习手册(实例代码一)