Vulnhub系列靶机---XXE Lab: 1

文章目录

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

端口扫描

目录扫描

访问robots.txt

访问/xxe

随意输入账密,登陆抓包

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:

xml 复制代码
<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>

将选中base64格式的数据,发送到Decoder模块,去解码

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

还发现了/flagmoout.php

先用得到的账密进行登陆

也跳转到了/flagmeout.php

base64解码后得到一串base32格式的数据

复制代码
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

相关推荐
Chockmans11 小时前
春秋云境CVE-2021-44915
web安全·网络安全·春秋云境·cve-2021-44915
wanhengidc15 小时前
BGP服务器网络安全如何
运维·服务器·web安全
上海云盾王帅15 小时前
Web安全与风险全景解读:从基础概念到实战防御
安全·web安全
黑战士安全16 小时前
基于Ollama的自动化渗透测试框架:设计方案
web安全·网络安全·渗透测试
zhouping@16 小时前
[极客大挑战 2020]Greatphp
android·ide·web安全·android studio
山川绿水17 小时前
Buuctf——[GYCTF2020]Ezsqli
web安全·网络安全·ctf
波兰的蓝17 小时前
《内网渗透实战:红日 1 号全流程复现(Web 入侵 / 提权 / 横向移动 / 黄金票据)》
web安全·网络安全
zjeweler18 小时前
redis_tools_gui_v1.2 —Redis图形化漏洞利用工具
数据库·redis·web安全·缓存·安全性测试
llxxyy卢18 小时前
polar春季赛web题目
前端·web安全
xingxin321 天前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传