靶机文档:XXE Lab: 1
下载地址:Download (Mirror)

告诉了利用点:http://your-ip/xxe



访问robots.txt

访问/xxe

随意输入账密,登陆抓包

看到登陆的格式就是XML语言的数据格式
payload:
DOCTYPE r [
<!ELEMENT r ANY >
]>
<root><name>&admin;name><password>hjpassword>root>

将选中base64格式的数据,发送到Decoder模块,去解码

刚才robots.txt文件里还显示有一个admin.php,尝试读取一下

解码发现了用户名和密码
用户名:administhebest
密码解密后是admin@123

还发现了/flagmoout.php

先用得到的账密进行登陆


也跳转到了/flagmeout.php


base64解码后得到一串base32格式的数据
JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5
解码地址:https://www.qqxiuzi.cn/bianma/base.php

解码后得到base64格式的
再进行base64解码,得到一个路径,再次外部实体注入




运行需要php版本较低 ,高版本会报错,导致出不来结果