Simple Web 0x23(Lab - XXE)
tags: NTUSTWS CTF Web
Challenge: http://h4ck3r.quest:8604/
Background
- XML Tree
- XML Parser
- AJAX - Server Response
-
输入流 php://input
php://input可以读取没有处理过的POST数据。
-
Day 18:Stream 概述
php://input 取得所有的 input 通常來源於 HTTP body,值得注意的是,由這個 Stream 取得的內容是 Raw Body,所以需要自行解析。
- 來自外部的威脅-XXE漏洞攻擊成因
- XXE course lecture

- exploit type



Source code
1 |
|
Exploit - XXE
- Normal Usage in this webpage