1. 信息搜集
nmap 探测主机
扫描端口
访问 80 端口
扫描目录
访问 robot.txt
访问 http://192.168.163.131/xxe/admin.php
2. 漏洞探测
bp 抓包发现支持 application/xml
构造 xml 数据
无效,继续扫描 xxe 目录
访问 http://192.168.163.131/xxe/
bp 抓包构造 xml
成功访问
2.1. 漏洞利用
解码获得
获取 admin.php
,获得用户名、密码
MD5 解码
登录成功获取到
` the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5) `
解码
2.2. 获取 flag
放到 php 网站中
flag:SAFCSP{xxe_is_so_easy}