其他
实战 | 记一次xxe漏洞的奇怪绕过
又是平平无奇的一天
Api.html存活
发现接口泄露
还是个弱口令
登录后台看看
什么是xxe漏洞也称为xml注入:
所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:
元素
属性
实体
PCDATA
CDATA
知道大概之后开始挖掘
看看加载的url
发现是post url返回的是xml格式,有可能存在xxe
尝试分块绕过下
还是白花花的一片,xxe挖的不多,尝试了百度各种大佬方法不行
翻看以前同事案例,发现吧Content-Type头去掉或者改成json也可以绕过
尝试下
然后觉得牛逼,这也行。
推荐阅读:
记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)
原创投稿作者:0003