咸阳网站建设公司,seo查询工具,网络营销环境分析,wordpress homeslide输入任意账号密码进行抓包 考查xxe漏洞
我们加入xxe语句并让它回显我们要它会显的东西#xff1a;先来读取一下用户名和密码 我们可以看到#xff0c;它已经读取了服务器下的账号密码文件#xff0c;接着我们直接读取根目录下的flag文件。通常情况下flag文件的位置一般就根…
输入任意账号密码进行抓包 考查xxe漏洞
我们加入xxe语句并让它回显我们要它会显的东西先来读取一下用户名和密码 我们可以看到它已经读取了服务器下的账号密码文件接着我们直接读取根目录下的flag文件。通常情况下flag文件的位置一般就根目录和var/www/html目录之下 或者是其父目录之下。存在的形式一般为flag、flag.txt、flag.php
?xml version1.0 ?
!DOCTYPE ANY [
!ENTITY admin SYSTEM file:///flag
]
userusernameadmin;/usernamepassword123/password
/user