Loading

Vulnhub靶机系列之——XXE

vulnhub系列——持续更新

一 · XXE Lab: 1

​ 使用vmware搭建靶机

​ 扫描存活主机

​ 找到目标主机——192.168.1.18

​ 开始扫描目标端口

​ 发现只开了一个80端口

扫描目录发现存在robots.txt文件

根据robots.txt的内容都访问一下

再次扫描目录发现存在admin.php

抓取登录数据包

​ 居然是使用XML传输数据,那么就试试XXE漏洞

payload:
     <?xml version="1.0" encoding="UTF-8"?>
 
 
 
<!DOCTYPE r [
 
 
 
<!ELEMENT r ANY >
 
 
 
<!ENTITY admin SYSTEM "file:///etc/passwd">
 
 
 
]>
 
 
 
<root><name>&admin;</name><password>admin</password></root>
 
 //读取admin.php的内容

在admin.php中找到账号和密码

md5解密后登录

看来还要继续读源码

​ 没想到这步又卡住了,看大佬的wp才知道——原来flagmeout.php不在网站根目录,而是在xxe下

先base32,再base64

原来flag还不在这,不经感叹这题好**绕

返回上一步,继续用xxe注入读取文件内容

​ 看样子有点像php代码

运行一下,成功得到flag

posted @ 2021-12-09 01:38  k1115h0t  阅读(348)  评论(0编辑  收藏  举报