靶机下载链接:https://download.vulnhub.com/xxe/XXE.zip

开机后扫描ip

找到后扫描端口查看一下

访问下80端口 http服务

默认页面 ,扫描下目录看看有什么东西

从robots.txt 发现一个目录

admin.php打开404 不再当前目录 可能是上面xxe目录下

访问xxe

访问到一个登录页面

看看admin能否访问。

确实在这个目录

看看有什么利用的,

一番尝试sql注入和暴力破解无果,。 字典

抓包发现xxe页面 数据包传输的是xml

可能此处存在xxe漏洞 。使用burpsuite进行抓包,构造payload

回显了passwd文件 确实存在xxe漏洞

编写payload,获取admin的源码 查看有什么信息 这里base64编码一下,防止php的代码被执行

查看源码发现 账号密码卸载了源码中。

登陆试试

访问这个文件 404

用xxe漏洞看一下这个源码

找到了flag JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5

但是格式不对啊, 尝试解密发现是base32

在进行base64解密

是flag文件路径

用xxe漏洞查看

解密后是不知道啥东西的加密格式

保存下来直接放在本地网页环境打开看看

前面放个<?php 因为是个php文件

flag出来了


用心