[NCTF2019]True XML cookbook

Posted wanghaoran-s1mple

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[NCTF2019]True XML cookbook相关的知识,希望对你有一定的参考价值。

[NCTF2019]True XML cookbook

不经一番寒彻骨,怎得梅花扑鼻香。

若教眼底无离恨,不信人间有白头。

之前一篇写了假的XML 这次来了个真的;也是直接k了它;

技术图片

进入页面,还是熟悉的页面;直接抓包,还在用户名处发生xxe;但是这一次有所不同,之前的一篇讲的是我们读取文件得到flag;这次先来透个低儿;这次是刺探存活的服务器;

其实很多人都小看了xxe漏洞,觉得它只可以读读文件啊什么的,其实大错特错,它还可以访问内网的主机,和ssrf利用的dict伪协议一样,都可以刺探存活的主机并且链接访问;也可以看作这个题是在打内网;

好的我们老样子,先用file协议读取相关的文件 /etc/passwd 和 /etc/hosts;当我们读取到hosts文件的时候,我们会发现有几个ip地址,我们便来访问一下,(到这里应该可以猜到是在打内网了

读取到的效果如下:

技术图片

既然我们知道了这一点,我们就可以直接http协议访问了

技术图片

访问了第一个,发现报错,说明没有这台主机,其实我们已经知道是打内网了,那就多来试几台,这个题也是很仁慈的,就在它后面的那一台里面就是flag,这也省的脚本去跑了;出题人还是很仁慈的哈~~

技术图片

ok~~ flag又到手了 美滋滋

以上是关于[NCTF2019]True XML cookbook的主要内容,如果未能解决你的问题,请参考以下文章

[NCTF2019]Fake XML cookbook

[NCTF2019]Fake XML cookbook

BUU-WEB-[NCTF2019]Fake XML cookbook

BUUCTF-[NCTF2019]SQLi

BUUCTF-[NCTF2019]SQLi

BUUCTF-[NCTF2019]SQLi