XXE靶机

一、 收集信息
存活主机
XXE靶机_第1张图片
开放端口
XXE靶机_第2张图片
XXE靶机_第3张图片
XXE靶机_第4张图片
XXE靶机_第5张图片
存在注入
Post包里面添加




  ]>
 &admin;1

XXE靶机_第6张图片
注出admin.php页面,然后base64解密
XXE靶机_第7张图片
得到账号密码
XXE靶机_第8张图片
解密e6e061838856bf47e1de730719fb2609 admin@123
账号:administhebest
登陆
XXE靶机_第9张图片
XXE靶机_第10张图片
得到flag
XXE靶机_第11张图片
先进行base32解密,再进行base64解密。
XXE靶机_第12张图片
读取这个文件看一看
XXE靶机_第13张图片
解码

这。。。。看起来像php?复制下来保存到本地,命名为1.php,放到wamp中访问一波

XXE靶机_第14张图片

你可能感兴趣的:(漏洞复现)