当前位置: 首页 > news >正文

XXE-labs靶场通关攻略

1.把相关压缩包放到www根目录下

2.解压,并且把php_xxe放在www目录下

3.进行访问发现是登陆页面

4.随便试试账号密码进行抓包

5.发送到重放器,发现username是回显点

6.可以利用xxe漏洞

<?xml version="1.0"?>   //xml声明不重要,可有可无

<!DOCTYPE TEST [ <!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=file:///c:/1.txt" > ]>

TEST//是根元素,名称无所谓

test SYSTEM//test元素是外部DTD

php://filter/read=convert.base64-encode/resource=  //是进行base64编码,不进行编码的话,php文件一调用就执行了 而base64编码后就不是php文件了

file:///c:/1.txt //是自己ip下c盘的1.txt文件   可以设置到其他地方,路径对就行

7.把username标签里的内容换成对应的元素

8.发送,即可得到base64编码后的内容

9.进行base64解码即可

相关文章:

  • 【菜鸟飞】通过vsCode用python访问公网deepseek-r1等模型(Tocken模式)
  • cs224w课程学习笔记-第7课
  • Harmony OS:用户文件操作——图片选择与渲染使用
  • Docker根目录迁移与滚动日志设置
  • leetcode日记(96)有序链表转换二叉搜索树
  • 记录致远OA服务器硬盘升级过程
  • Android第二次面试总结(项目拷打理论篇)
  • Gone v2 中 Gone-Gin 性能测试报告
  • kotlin与MVVM的结合使用总结(二)
  • hackme靶机通关攻略
  • Java数组详解(一)
  • IDE 使用技巧与插件推荐:全面提升开发效率
  • vue3+ts+vite环境中使用json-editor-vue3,记录遇到的奇奇怪怪问题!!!
  • 三格电子Modbus TCP转CANOpen网关相关问答
  • 【vscode-01】vscode不同项目不同语言扩展插件隔离方案
  • 智算新纪元,腾讯云HAI-CPU助力法律援助
  • 提升工地安全:视觉分析助力挖掘机作业监控
  • 夜莺监控 v8.0 新版通知规则 | 对接企微告警
  • 前端面试:如何实现预览 PDF 文件?
  • PostgreSQL 日常SQL语句查询记录--空间查询
  • 车主质疑零跑汽车撞车后AEB未触发、气囊未弹出,4S店:其把油门当刹车
  • 证券日报:降准今日正式落地,年内或还有降准空间
  • 外企聊营商|特雷通集团:税务服务“及时雨”
  • 外企聊营商|波音速度:创新审批促“起飞”
  • 王毅人民日报撰文:共商发展振兴,共建中拉命运共同体
  • 国务院新闻办公室发布《新时代的中国国家安全》白皮书