当前位置: 首页 > news >正文

XXE靶场

XXE-lab 靶场

靶场网址:http://172.16.0.87/

第一步我们看到网站有登录框我们试着用 bp 去抓一下包

将抓到的包发到重放器中

然后我们构建palody

<!DOCTYPE foo [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=C:/flag/flag"> 
]> 
<foo>&xxe;</foo>

我们看到右边的 msg 中出现了一串编码,我们使用 base64 编码解码

我们得到 flag 为flag{dmsioamdoiasdmdmwmdsmd }。

XXE 靶机

靶机:xxe ip:192.168.152.150

第一步

我们使用御剑的后台扫描工具来查看他网站的后台

我们双击打开后缀为 .txt 的文件

我们可以看到有两个目录/xxe/*,/admin.php

我们挨个访问一下

/admin.php 无法访问

第二步

我们看到 xxe 目录下有登录框,输入账号密码后我们使用 bp 抓包

可以看到是使用xml语言编写的

发送到重放器,然后我们修改 name 中的信息查看页面回显

发现有变化,这时我们构建 palody,使用 php 协议访问admin.php

我们到网页中解码

我们查看解码信息

可以知道账号为 administhebest

我们去破解一下密码

得到密码为 admin@123,我们去登陆一下

显示输入了正确的密码这里是 flag,我们点击一下

发现了另一个 php 文件

我们继续使用 php 协议读取一下

继续解码

解码后发现我们还需要使用 base32 再次解码

我们继续使用 bases64 再次解码

我们得到了一个/etc/.flag.php,我们读取一下

得到了一堆乱码我们创建一个 php 文件,将乱码复制进去访问一下

访问后得到了 flag 为 SAFCSP{xxe_is_so_easy} 。

http://www.lryc.cn/news/505770.html

相关文章:

  • Elasticsearch:使用 Open Crawler 和 semantic text 进行语义搜索
  • Facebook的隐私保护政策:用户数据如何在平台上被管理?
  • 【ETCD】【源码阅读】深入解析 EtcdServer.applySnapshot方法
  • ‌HBase是什么,‌HBase介绍
  • 【Rust自学】3.3. 数据类型:复合类型
  • 【C++】小乐乐求和问题的高效求解与算法对比分析
  • configure错误:“C compiler cannot create executables“
  • PAT乙级 锤子剪刀布 巩固巩固map的使用
  • Webpack学习笔记(1)
  • 使用xpath规则进行提取数据并存储
  • 【物联网技术与应用】实验3:七彩LED灯闪烁
  • 素数回文数的个数
  • 车辆重识别代码笔记12.18
  • selenium 在已打开浏览器上继续调试
  • Sentry日志管理thinkphp8 tp8 sentry9 sentry8 php8.x配置步骤, tp8自定义异常处理类使用方法
  • 【经验分享】容器云搭建的知识点
  • Java对集合的操作方法
  • FreeRTOS--基础知识
  • Node的学习以及学习通过Node书写接口并简单操作数据库
  • 【Linux探索学习】第二十二弹——用户缓冲区:深入解析操作系统中数据交互时的缓冲区机制
  • Cesium-(Primitive)-(CylinderOutlineGeometry)
  • 【ETCD】【源码阅读】深入分析 storeTxnWrite.Put方法源码
  • MySQL技术:深入理解索引与优化
  • 【广东-东莞】《东莞市政府投资信息化项目造价指南》-省市费用标准解读系列26
  • 8、基于SpringBoot的房屋租赁系统
  • SLM510A系列——24V,15到150mA单通道可调电流线性恒流LED驱动芯片
  • 深度学习试题及答案解析(一)
  • 【钉钉群聊机器人定时发送消息功能实现】
  • uni-app多环境配置动态修改
  • verilog代码连线集成工具的实践