一.XEE靶场
来到我们的XXE靶场
先随便输入账号密码抓个包
我们发现了他有很多xml的字样,说明我们可以用xml进行攻击,上图下方框中的是html字样,这就是我们的注入点
输入
<?xml version="1.0"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "file:///c:/flag/flag" > ]>
system后面是我们想要找到的文件目录,这里我要找的是c盘中得flag目录中的flag文件
注意下面的引用
得到最终的结果
二.XEE靶机
安装好我们的靶机,用kali输入arp scam -l获取一下ip
再访问我们的靶机
我们用御剑后台工具扫一下,或者手工尝试会发现,有一个robots.txt的机器人协议
访问一下robots.txt
在访问一下xxe,我们发现了登录后台
接着随便尝试登录一下,去抓包
上方我们发现有xml字样,我们尝试xml注入
输入
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM "php://filter/convert.base64-encode/resource=admin.php">
]>
root><name>&xxe;</name><password>admin</password></root>
就会得到一大长串的东西,我们全部复制去用64解码
全部复制下来,放到记事本中,我们往下翻源码
得到了账号密码分别为
账号:administhebest
密码:admin@123
得到了一个flagmeout.php的文件,再去xml一下
再去用base64解码
它说flag就在这里,我们复制下来经过多次尝试,先使用32解码,在使用64解码
我们再去xml这个路径
再去base64解码得到了一大长串的东西,把它放在php中运行一下
找php在线运行网站运行
得到最终的答案SAFCSP{xxe_is_so_easy}
标签:xml,xxe,XXE,解码,flag,攻略,靶场,php,我们 From: https://blog.csdn.net/mirliasheong/article/details/144561071