1. 信息搜集
nmap 探测主机

扫描端口

访问 80 端口

扫描目录

访问 robot.txt

访问 http://192.168.163.131/xxe/admin.php

2. 漏洞探测
bp 抓包发现支持 application/xml

构造 xml 数据

无效,继续扫描 xxe 目录

访问 http://192.168.163.131/xxe/

bp 抓包构造 xml


成功访问
2.1. 漏洞利用

解码获得

获取 admin.php,获得用户名、密码

MD5 解码

登录成功获取到

the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5)
解码


2.2. 获取 flag


放到 php 网站中

flag:SAFCSP{xxe_is_so_easy}