XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

复制代码
<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
MediaTea2 小时前
Python:比较协议
运维·服务器·开发语言·网络·python
夜来小雨2 小时前
BGP高级特性-RR路由反射器
网络·智能路由器
Chengbei112 小时前
内网渗透过程中搜寻指定文件内容Everything小工具
android·安全·网络安全·系统安全·密码学·网络攻击模型·安全架构
夜来小雨3 小时前
第二章 网络安全监督
网络·安全
8125035333 小时前
连接追踪:实现细节
网络
Web极客码3 小时前
WordPress 被植入隐藏管理员后门?清理实战分析
服务器·网络·wordpress
kk的matlab学习之路3 小时前
深入解析Calico:云原生网络的安全守护者
网络·其他·安全·云原生
8125035333 小时前
第2篇:为什么要有分层?从工程实践到架构设计
linux·网络·网络协议·计算机网络
天荒地老笑话么3 小时前
Host-only DHCP 机制:租约、网关是否需要
网络
hhzz4 小时前
阿里云基础网络的创建、业务隔离及多网之间的互联互通
网络·阿里云·网络架构