[Jarvis OJ]–api調用–XXE漏洞學習筆記

題目地址:http://web.jarvisoj.com:9882/ 查看網頁源碼: 可以看到我們點擊go後,以json的形式發送了數據。抓包: 我們看到,其實我們輸入的內容並沒有發送到服務器,而是發送了幾個特定的值。 這題的提示是查看flag文件,用到的是XXE漏洞,有幾篇原理文章參考一下: https://security.tencent.com/index.php/blog/msg/69 h
相關文章
相關標籤/搜索