XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

复制代码
<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

复制代码
<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
眷蓝天3 小时前
OSI七层模型
网络
云安全助手6 小时前
弹性云服务器+高防IP:让DDoS攻击不再是业务“生死劫”
运维·网络·安全
Hello_Embed8 小时前
嵌入式上位机开发入门(二十六):将 MQTT 测试程序加入 APP 任务
网络·笔记·网络协议·tcp/ip·嵌入式
zjeweler9 小时前
万字长文解析:构建从域名发现到框架识别的信息收集
网络安全·渗透测试·信息收集
亚空间仓鼠9 小时前
网络学习实例:网络理论知识
网络·学习·智能路由器
上海合宙LuatOS9 小时前
LuatOS扩展库API——【libfota2】远程升级
网络·物联网·junit·luatos
pengyi87101510 小时前
动态IP池快速更换实操方案,5分钟完成IP替换
服务器·网络·tcp/ip
平升电子DATA8610 小时前
地下管网(污水/雨水管网)流量怎么监测?
网络
被摘下的星星11 小时前
以太网技术
服务器·网络