当前位置: 首页 > news >正文

vulhub xxe靶机

步骤一,访问浏览器

步骤二,输入/robots.txt

步骤三,发现存在用户登录的一个界面/xxe

我们登录进去

步骤四,随便输入一个数字或者字母打开BP

抓到包之后发送的重放器里边

通过抓包发现是XML数据提交

步骤五,通过php://filter读取admin.php的文件源码

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

复制一下发送过去的一堆码

步骤六,复制完下面的话进行Base64编码

步骤七,得到用户名和密码,经过分析可知密码是通过MD5格式加密的

步骤八,输入/xxe/admin.php进行登录

步骤九,点击flag

点击完之后它会跳转的这个页面

步骤十,进行抓包读取fiagmeout.php

然后在Base64解码

JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

然后在用Base32解码

然后在用Base64解码

.....这次可真没了,晕的

步骤十一,在使用BP来读取 flagmeout.php 文件

<!DOCTYPE foo [
<!ENTITY admin SYSTEM "file:///etc/.flag.php" > ]

步骤十二,复制代码,新建一个名为flag.php文档粘贴进去,加PHP语句

步骤十三,把 php 文档放在 phpstudy 的 WWW目录中,开启 phpstudy.最后用浏览器去访问这个文件。

{xxe_is_so_easy}就是flag


http://www.mrgr.cn/news/14357.html

相关文章:

  • 等保测评:如何有效进行安全事件响应
  • 智慧交通执法巡检检测系统源码分享 # [一条龙教学YOLOV8标注好的数据集一键训练_70+全套改进创新点发刊_Web前端展示]
  • 如何学习自动化测试工具!
  • 适配器模式
  • 深入理解linux内核 --------- CFS调度
  • Docker网络模型深度解析
  • Spring Cloud全解析:网关之zuul过滤器
  • 【Java 设计模式】Business Delegate 模式:简化业务服务交互
  • 界面控件Telerik UI for ASP.NET Core 2024 Q2亮点 - AI与UI的融合
  • 骑行适合戴的耳机?开放式耳机测评
  • F - Knapsack for All Subsets 子集和=s 问题
  • 轻量级冠军:NVIDIA 发布具有领先准确率的小语言模型
  • 用sounddevice实现连续的音乐曲库播放
  • junit格式报告解析工具
  • 本周智能体平台数据
  • vue ref和reactive区别
  • Opencv 隔帧取数据解码速度优化
  • kubenetes--资源调度
  • 实战 element-plus 级联选择器(Cascader)+企微部门架构
  • 从json字符串中获取指定值