当前位置: 首页 > news >正文

XXE -靶机

XXE靶机

一.扫描端口 进入xxe靶机

1.1然后进入到kali里 使用namp 扫描一下靶机开放端口等信息

1.2扫描他的目录

二 利用获取的信息

进入到 robots.txt 按他给出的信息

去访问xss 是一个登陆界面 admin.php 也是一个登陆界面

我们访问xss登陆界面 随便输 打开burpsuite抓包 发现数据以post方式提交,并在最下方有xxe代码
发送到repeater提交试试

这里注意 ad 有回显 那么如果将ad 指向其他文件 有可能就有xxe漏洞

三.漏洞利用

我们构造xxe语句 访问 etc/passwd/看看是否有回显

<!DOCTYPE test[
<!ENTITY ad SYSTEM "file:///etc/passwd">
]>

可以看到显示文件 那么继续查看文件 apache首页文件默认路径/var/www/html

发现读取不了

<!DOCTYPE test[
<!ENTITY ad SYSTEM "file:///var/www/html/xxe/index.php">
]>

我们可以用php伪文件协议读取

<!DOCTYPE test[
<!ENTITY ad SYSTEM "php://filter/read=convert.base64-encode/resource=/var/www/html/xxe/index.php">
]>

再通过base64 解密 可以看到里面的内容并没有我们想要的 没有可以利用的

但是还有一个文件 /xxe/admin/ 我们没有查看

我们可以用同样的方式查看

<!DOCTYPE test[
<!ENTITY ad SYSTEM "php://filter/read=convert.base64-encode/resource=/var/www/html/xxe/admin.php">
]>

base64解密后得到关键信息

可以看到用户名跟md5加密后的密码

md5加密后的密码解密得出用户密码

登入 发现里面没有我们想要的flag

看看是否在xxe文档下

查看页面源代码 得到flag

http://www.lryc.cn/news/411419.html

相关文章:

  • vue2 搭配 html2canvas 截图并设置截图时样式(不影响页面) 以及 base64转file文件上传 或者下载截图 小记
  • 请大家监督:我要开启Python之路,首要任务最简单的搭建环境
  • http协议深度解析——网络时代的安全与效率(1)
  • 类和对象【下】
  • 面向未来的S2B2C电商供应链系统发展趋势与创新探索
  • 【C++】哈希容器
  • milvus - VectorDBBench benchmaker 性能测试工具使用经验
  • Linux上如何分析进程内存分配,优化进程内存占用大小
  • C语言笔记(第n版):知识清单
  • 【香橙派系列教程】(四)基于ARM-Linux架构的语音控制刷抖音项目
  • Java----反射
  • 相似度计算方法
  • Vue 点击markdown页内链接,路由设置不跳转
  • IOday4
  • 智能座舱背后主流车机平台(SA8155/SA8295)的高通Hexagon DSP是什么?
  • linux进程控制——进程等待——wait、waitpid
  • Shell脚本的进程管理
  • JLink烧录失败
  • Monorepo简介
  • SpringBoot打包为jar包,打包前注意事项及打包教程
  • B端系统UI个性化设计:感受定制之美
  • 前端常用 utils 工具封装
  • 项目都做完了,领导要求国际化????--JAVA后端篇
  • 国内备受好评PostgreSQL数据库性能如何?
  • 彻底搞懂前端跨域解决方案
  • Kafka基础概念
  • 【论文阅读笔记】DeepCAD: A Deep Generative Network for Computer-Aided Design Models
  • 《如鸢》开通官号,女性向游戏爆款预定
  • OpenAI再下一城:发布Voice Engine,可使用文本和参考语音合成说话者的新语音!
  • KVM高级功能部署