XXE-labs靶场 XXE 靶机(通关攻略)

靶场搭建

随便输入一个账号密码登录 并用bp进行抓包

右击发送到重放器(Reperter)

<?xml version="1.0"?>
<!DOCTYPE foo [
 <!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=c:/flag/flag"> ] >

通过php协议base64加密读写flag

将得到的编码进行base64解密

得到flag

靶机搭建

靶机IP:192.168.131.169

御剑工具扫描后台目录

分别访问两个目录

发现两个子文件 分别尝试访问

admin.php访问失败 试试另外一个

访问xxe 发现是一个登录页面

随机输入账号密码登录进行bp抓包

右击发到重放器

可以看到有回显信息

<!DOCTYPE name [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php"> ] >

通过php协议base64加密读写admin.php

将得到的编码进行base64解码

查看解码的结果可以看到username password

进行cmd5解密 得到密码

进行admin.php登陆

点击flag

没有找到,将发现的flagmeout.php放到xxe里找一下,右击查看源代码

得到JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

先进行base32解码 再进行base64解码

得到路径,再次抓包

<!DOCTYPE name [
<!ENTITY xxe SYSTEM "file:etc/.flag.php" > ]>

将得到的代码放入php文件中运行

得到flag

相关推荐
hardWork_yulu2 小时前
Android RTMP直播练习实践
网络·安卓
qq_243050792 小时前
irpas:互联网路由协议攻击套件!全参数详细教程!Kali Linux入门教程!黑客渗透测试!
linux·网络·web安全·网络安全·黑客·渗透测试·系统安全
大丈夫立于天地间4 小时前
机遇、挑战与融合创新之路
网络
青旋.5 小时前
数据链路层——以太网协议
网络·网络协议·tcp/ip
东锋1.36 小时前
计算机网络中常用的端口号以及对应的应用程序
网络
IpdataCloud7 小时前
如何提升IP地址查询数据服务的安全?
网络·tcp/ip·安全
互联网资讯7 小时前
详解共享WiFi小程序怎么弄!
大数据·运维·网络·人工智能·小程序·生活
可涵不会debug8 小时前
【C++】在线五子棋对战项目网页版
linux·服务器·网络·c++·git
RayTz9 小时前
STM32-CAN总线
网络·stm32·嵌入式硬件