XXE-labs靶场通关攻略
1.把相关压缩包放到www根目录下
2.解压,并且把php_xxe放在www目录下
3.进行访问发现是登陆页面
4.随便试试账号密码进行抓包
5.发送到重放器,发现username是回显点
6.可以利用xxe漏洞
<?xml version="1.0"?> //xml声明不重要,可有可无
<!DOCTYPE TEST [ <!ENTITY test SYSTEM "php://filter/read=convert.base64-encode/resource=file:///c:/1.txt" > ]>
TEST//是根元素,名称无所谓
test SYSTEM//test元素是外部DTD
php://filter/read=convert.base64-encode/resource= //是进行base64编码,不进行编码的话,php文件一调用就执行了 而base64编码后就不是php文件了
file:///c:/1.txt //是自己ip下c盘的1.txt文件 可以设置到其他地方,路径对就行
7.把username标签里的内容换成对应的元素
8.发送,即可得到base64编码后的内容
9.进行base64解码即可