[Jarvis OJ]–api调用–XXE漏洞学习笔记

题目地址:http://web.jarvisoj.com:9882/ 查看网页源码: 可以看到我们点击go后,以json的形式发送了数据。抓包: 我们看到,其实我们输入的内容并没有发送到服务器,而是发送了几个特定的值。 这题的提示是查看flag文件,用到的是XXE漏洞,有几篇原理文章参考一下: https://security.tencent.com/index.php/blog/msg/69 h
相关文章
相关标签/搜索