[NCTF2019]True XML cookbook
Posted wanghaoran-s1mple
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[NCTF2019]True XML cookbook相关的知识,希望对你有一定的参考价值。
[NCTF2019]True XML cookbook
不经一番寒彻骨,怎得梅花扑鼻香。
若教眼底无离恨,不信人间有白头。
之前一篇写了假的XML 这次来了个真的;也是直接k了它;
进入页面,还是熟悉的页面;直接抓包,还在用户名处发生xxe;但是这一次有所不同,之前的一篇讲的是我们读取文件得到flag;这次先来透个低儿;这次是刺探存活的服务器;
其实很多人都小看了xxe漏洞,觉得它只可以读读文件啊什么的,其实大错特错,它还可以访问内网的主机,和ssrf利用的dict伪协议一样,都可以刺探存活的主机并且链接访问;也可以看作这个题是在打内网;
好的我们老样子,先用file协议读取相关的文件 /etc/passwd 和 /etc/hosts;当我们读取到hosts文件的时候,我们会发现有几个ip地址,我们便来访问一下,(到这里应该可以猜到是在打内网了)
读取到的效果如下:
既然我们知道了这一点,我们就可以直接http协议访问了
访问了第一个,发现报错,说明没有这台主机,其实我们已经知道是打内网了,那就多来试几台,这个题也是很仁慈的,就在它后面的那一台里面就是flag,这也省的脚本去跑了;出题人还是很仁慈的哈~~
ok~~ flag又到手了 美滋滋
以上是关于[NCTF2019]True XML cookbook的主要内容,如果未能解决你的问题,请参考以下文章