靶机主要考察的就是xxe,过程很简单,而且没有涉及提权,就走一遍流程,后面重点总结
访问admin.php显示404,访问xxe目录
发现了xml,直接xxe攻击
直接读取passwd的信息,下面以同样方法读取admin.php
解密出来登录不了,原来xxe目录下也存在这一个admin.php
将得到的字符串先base32解密
base64解密得到一个路径
解密后是一个利用自增的webshell
放到本地运行
靶机主要考察的就是xxe,过程很简单,而且没有涉及提权,就走一遍流程,后面重点总结
访问admin.php显示404,访问xxe目录
发现了xml,直接xxe攻击
直接读取passwd的信息,下面以同样方法读取admin.php
解密出来登录不了,原来xxe目录下也存在这一个admin.php
将得到的字符串先base32解密
base64解密得到一个路径
解密后是一个利用自增的webshell
放到本地运行