XXE靶机 通关攻略

打开虚拟机,进入如下状态

扫描网段

打开kali,使用namp扫描kali虚拟机同网段

可以知道XEE虚拟机ip为192.168.159.148

访问网页

出现此界面即为安装成功


扫描ip

打开御剑后台扫描工具扫描靶机ip

找到几个网站,依次打开查看

发现两个网站,打开查看

发现登录界面

寻找回显

name和password分别输入123和456

判断name处可能存在回显

抓包分析

打开bp,抓包分析

发送到重放器

可在name处构造xxe攻击

xxe攻击

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root [
<!ENTITY test SYSTEM "php://filter/convert.base64-encode/resource=admin.php" > ]>
<root>
    <name>
        &test;
    </name>

修改如图部分代码

复制如图数据进行base64解码

找到username和password,把password进行MD5解密,得到密码admin@123

访问http://192.168.159.148/xxe/admin.php,又有一个登录界面

把得到的账号密码输入

点击flag


发现提示有个php文件

修改文件名,读取该文件

对得到的代码先进行base32解码再进行base64解码,得到文件位置

再修改请求打开文件,发现乱码

在网站根目录下创建2.txt,把乱码粘贴到里面,改为php格式,最后文件名改为2.php

在网站访问2.php即可

### Pikachu 靶场 XXE 漏洞利用解题思路 #### 背景介绍 XML外部实体注入(XXE)是一种针对应用程序解析 XML 输入时的安全漏洞。当应用程序处理不受信任的数据作为 XML 并允许引用外部实体时,可能会发生此漏洞。 #### 解题思路 为了成功利用 Pikatchu 靶场中的 XXE 漏洞,可以按照以下逻辑进行操作: 1. **理解目标环境** 应用程序接受来自用户的 XML 数据并将其用于某些内部功能。如果该应用未正确配置其 XML 处理器,则可能受到 XXE 的影响[^1]。 2. **构建恶意负载** 构建一个能够读取服务器上任意文件或执行其他有害行为的有效载荷。对于简单的 XXE 利用来说,通常会尝试访问 `/etc/passwd` 文件来验证是否存在漏洞。 3. **发送请求** 使用工具如 `curl` 或浏览器开发者控制台向存在潜在 XXE 漏洞的服务端点提交特制的 XML 请求。例如,在本案例中可能是某个上传接口或其他接收 XML 参数的功能页面[^2]。 4. **分析响应** 如果服务端返回了预期的结果(比如显示了 `/etc/passwd` 的内容),则说明成功触发了 XXE 漏洞;此时可以根据具体需求进一步探索如何扩大战果,如获取敏感信息、命令执行等。 5. **深入挖掘** 对于更复杂的场景,还可以考虑结合盲注技术或者其他类型的 Web 安全问题来进行联合攻击,从而实现更加隐蔽和强大的效果。 ```xml <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <foo>&xxe;</foo> ``` 上述代码片段展示了基本的 XXE 攻击 payload 结构,其中定义了一个名为 `xxe` 的外部实体,并指向本地系统的密码文件路径。这只是一个示例,请勿非法使用此类技术。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值