项目地址
https: //download.vulnhub.com/xxe/XXE.zip
首先,我们下载靶机,打开靶场
使用vm打开靶机
打开至此界面说明靶机已被打开
然后我们打开靶场,靶场位于其所在网段的随机位置
使用端口扫描找一找靶机在什么地方
然后,我们需要找漏洞入口了
拿出我们的看家绝活,目录扫描工具
看看这个txt什么样子
看不懂问问神奇的ai
所以我们访问一下xxe和admin.php
先来看看xxe输入个账号密码,有账号回显,来抓个包看看
很显然这个网站接受name和psw的数据后台很像xml做的,那我们试着用一用xss漏洞给它注入一下。
之所以找admin.php是因为上面禁止浏览器搜索这个网址
<!DOCTYPE root [
<!ELEMENT root ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>
<root><name>&admin;</name><password>123456</password></root>
经过解码后发现账号密码
把密码md5解码
登录
没反应,那么换个地方,访问xxs的admin.php登录
很好猜到这个地方,毕竟txt一共就提示那么多
登录
他说我们找到flag了,真的吗?flagmeout.php
点击去发现他在开玩笑,我真是日了狗了这个老六。
遇事不决抓个包抓不到,返回之前的登录界面抓一个读一下这个php里装的啥东西
<!DOCTYPE root [
<!ELEMENT root ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=flagmeout.php">
]>
<root><name>&admin;</name><password>123456</password></root>
解码,让我康康
<?php $flag = "<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->"; echo $flag; ?>
这是放在什么鬼地方了继续解码
日了狗了这里面的东西层层加码,先要解base32再解一次base64
/etc/.flag.php
说是etc里的隐藏.flag.php里,真阴险还是个隐藏文件
那么bp继续读取这个
/etc/.flag.php看看结果
执行语句自己拼接吧,我就不给你们了
又是一长串,日了狗了,先解码
能不能讲人话,看不懂啊,去问问神奇的ai
ai说他是php,那么我们试着跑一下
做完了