Vulnhub系列靶机---XXE Lab: 1

文章目录

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

端口扫描

目录扫描

访问robots.txt

访问/xxe

随意输入账密,登陆抓包

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:

xml 复制代码
<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>

将选中base64格式的数据,发送到Decoder模块,去解码

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

还发现了/flagmoout.php

先用得到的账密进行登陆

也跳转到了/flagmeout.php

base64解码后得到一串base32格式的数据

复制代码
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

相关推荐
lingggggaaaa32 分钟前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
介一安全1 小时前
【Web安全】XML注入全手法拆解
xml·web安全·安全性测试
QT.qtqtqtqtqt2 小时前
未授权访问漏洞
网络·安全·web安全
ShoreKiten2 小时前
ctfshowweb359-360
web安全·ssrf
ba_pi4 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
菩提小狗5 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全
迎仔12 小时前
11-云网络与混合云运维:弹性数字世界的交通管理
网络·安全·web安全
pitch_dark12 小时前
渗透测试系统基础篇——kali系统
网络·安全·web安全
独行soc12 小时前
2026年渗透测试面试题总结-20(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
黑客老李1 天前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战