当前位置: 首页 > news >正文

vulhub xxe靶机攻击教程

使用御剑目录扫描工具测试一下,发现有robots.txt文件

访问robots.txt文件,这个文件通常放的是一个网站的目录

我们得到两个目录,试着访问一下

xxe目录下是一个登录页面,xxe/admin.php目录下也是一个登录页面

我们先在xxe页面进行登录抓包测试

得到的数据包发到重放器中进行xxe注入测试,更改用户名为2,则响应包中回显2

所以存在用户名处有回显

尝试进行xxe注入,构造xxe语句使用file协议访问一下etc/passwd文件,看看是否能访问到

<!DOCTYPE test[
<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>

 可以访问,那么就是可以进行xxe注入

结合之前访问robots.php文件得到的目录,我们可以访问一下admin.php文件,这需要使用php协议

<!DOCTYPE test[
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

访问到后进行base64解码得到一篇php代码,在这个里面发现了用户名和密码

密码使用md5加密的,我们进行解码得到密码是admin@123

来的admin登录页面下,登录用户,看到有一句话说flag在这

点击后并有没有flag,但是我们跳转到了一个flagmeout.php文件下,那么我们可以使用xxe语句访问一下这个文件

访问后发现里面是有东西的

经过base64解码后,得到flag,但是这个是使用base32编码后的

解码得到一串base64编码的东西

再次进行base64解码得到一个.flag.php的目录,还是一个隐藏文件,我们使用xxe语句查询一下这个文件

将得到乱码经过base64解码后,是一片php语句,但是需要php环境才能解析

我们直接在我们本地的根目录下创建一个1.php文件,将php语句复制进去

要加上php语句定界符才可以

访问这个1.php文件;最终得到真正的Flag如下图:


http://www.mrgr.cn/news/14942.html

相关文章:

  • python风格对象的实现方法
  • uni-app组件
  • React Native键盘的两种适配方案
  • Qt详解QTcpSocket TCP客户端
  • 【LeetCode】搜索旋转排序数组[python]
  • 微信小程序uni :class不支持xxx语法
  • 机器学习/数据分析--通俗语言带你入门随机森林,并用随机森林进行天气分类预测(Accuracy为0.92)
  • Electron 项目实战 03: 实现一个截图功能
  • 【DSP+FPGA】基于2 个TMS320C6678+ XC7VX690T FPGA 的6U VPX 总线架构的高性能实时信号处理平台
  • C++学习/复习补充记录 --- 图论(深搜,广搜)
  • JVM性能监控实用工具jconsole与jvisualvm
  • okhttp异步请求连接阻塞问题排查
  • Microsoft 将在 CrowdStrike 服务中断后举办 Windows 安全峰会
  • 2024前端面试题分享
  • python 实现一个简单的网页爬虫程序
  • 基于 XILINX FPGA 的 Cameralink Full 模式相机采集系统技术实施方案研究报告
  • Mybatis部分笔记二——Spring:
  • elasticsearch存入数据嵌入式数据解决扁平化查询问题
  • 告别繁琐,拥抱简单!用户好评如潮的录屏软件
  • app抓包环境的搭建详细教程