XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

复制代码
<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
liulilittle4 分钟前
TCP BBR调优及监控
linux·网络·网络协议·tcp/ip·win
程思扬9 分钟前
Android 悬浮窗状态错乱终极解决方案:告别 onResume
android·网络
凯瑟琳.奥古斯特11 分钟前
IP组播跨子网传输核心技术解析
java·开发语言·网络·网络协议·职场和发展
marsh020614 分钟前
47 openclaw监控指标设计:关键性能指标(KPI)选择与实现
网络·ai·编程·技术
深邃-17 分钟前
【Web安全】-BurpSutie实战讲解(2):BP代理模块,BP重放模块,BP爆破模块,BP爬虫功能,BP解码模块,BP对比模块
爬虫·计算机网络·安全·web安全·网络安全·burpsutie
Yang961117 分钟前
Smart-10 多模光时域反射仪:铁路高速光纤故障首选
网络
handler0121 分钟前
TCP(传输控制协议)核心机制与底层原理
linux·网络·c++·笔记·网络协议·tcp/ip·操作系统
wanhengidc32 分钟前
云手机中虚拟技术的功能
运维·服务器·网络·安全·web安全·智能手机
ilmoon051 小时前
0514实训:动态路由
网络·智能路由器
H_z_q24011 小时前
HCIP的链路聚合&VRRP
网络