XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

复制代码
<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
爱潜水的小L20 小时前
自学嵌入式day37,网络编程
开发语言·网络·php
ベadvance courageouslyミ20 小时前
网络编程基础(一)
网络·udp·ip
网安_秋刀鱼20 小时前
【java安全】shiro反序列化1(shiro550)
java·开发语言·安全·web安全·网络安全·1024程序员节
lusasky21 小时前
实现智能体调用海量api
网络
世界尽头与你21 小时前
CVE-2022-21697_ Jupyter Server 代码问题漏洞
网络安全·jupyter·渗透测试
阿恩.77021 小时前
材料工程科技期刊征稿:快速发表,知网、维普检索!
经验分享·笔记·考研·网络安全·数学建模·能源·制造
zfj32121 小时前
“昨晚快手被黑直播平台出现大量违规内容“技术解析
网络·网络安全·系统防护
TG:@yunlaoda360 云老大1 天前
华为云国际站代理商的ESW主要有什么作用呢?
网络·数据库·华为云
向宇it1 天前
【unity游戏开发——网络】使用Unity+PurrNet+Heathens+Steam,在 Unity 中通过 Steam与你的朋友建立联系
网络·游戏·unity·c#·游戏引擎·steam
鬼臾区1 天前
Chapter 9 USB Device Framework 摘要1
网络