实战一:http://172.16.0.87 获得c:/flag/flag
进入网站,随便输入一个账号和密码
在burpsuite中拦截请求,并构建xml声明,从而得到结果
实战二:把xxe靶场压缩包下载到电脑,ovf文件双击导入虚拟机,即可安装成功,然后扫描网段发现靶机ip,apache默认页面即为靶机地址。获得最终的flag
安装虚拟机查看扫描并找到IP地址
访问IP地址
扫描找到robots.txt文件
访问xxe文件和admin.php文件
使用burpsuite对xxe界面进行抓包
发送到重放器并读取文件,发现编码
使用decoder解析编码
转换下思路,读取admin.php文件,将提取的编码解密,得到一个账号
解密里面的编码得到一个密码
使用账号和密码登录
访问网站,输入账号和密码,得到一个php文件
,
在burpsuite中查看,得到的编码解码
在burpsuite里查看相应,然后解码
发现一堆php编码,创建php文件查看内容
最终得到结果
标签:xml,实战,编码,文件,账号,burpsuite,flag,靶场,php From: https://blog.csdn.net/weixin_59044290/article/details/144570275