墨者学院-XPath注入漏洞实战

  最近就继续更新刷题吧。

  靶场地址:https://www.mozhe.cn/bug/detail/VFduTDlNaXFZMmJjY1Mzdnd1THFhQT09bW96aGUmozhe

  打开靶场

   在这之前确实不懂XML该怎么注入,和报错注入里面的updaxml弄混了,在做题之前,先简单了解一下XML:https://blog.csdn.net/qq_39936434/article/details/95471774

  XPath即为XML路径语言(XML Path Language),它是一种用来确定XML文档中某部分位置的语言。

//    从匹配选择的当前节点选择文档中的节点,而不考虑它们的位置
//* 选取文档中的所有元素。
']    为闭合前面的节点
|   为分别执行,符号前后的路径都要查询
//*  为匹配所有节点
//*['  为匹配后面的内容

  这题思路就是闭合前面的语句,构造选取所有元素。

/demo.php?name=xml']|//*|//*['

  意思应该是,执行了三次查询。分别是执行查找值为xml的元素,执行选取文档中的所有元素,执行值为空的选取文档中的所有元素。

  成功获得key。

posted @ 2021-12-05 19:42  小小小怪将军  阅读(165)  评论(0编辑  收藏  举报