码迷,mamicode.com
首页 > 其他好文 > 详细

[NCTF2019]True XML cookbook

时间:2020-03-06 17:14:10      阅读:284      评论:0      收藏:0      [点我收藏+]

标签:一个   文件   效果   服务器   用户   png   好的   SSRF   第一个   

[NCTF2019]True XML cookbook

不经一番寒彻骨,怎得梅花扑鼻香。

若教眼底无离恨,不信人间有白头。

之前一篇写了假的XML 这次来了个真的;也是直接k了它;

技术图片

进入页面,还是熟悉的页面;直接抓包,还在用户名处发生xxe;但是这一次有所不同,之前的一篇讲的是我们读取文件得到flag;这次先来透个低儿;这次是刺探存活的服务器;

其实很多人都小看了xxe漏洞,觉得它只可以读读文件啊什么的,其实大错特错,它还可以访问内网的主机,和ssrf利用的dict伪协议一样,都可以刺探存活的主机并且链接访问;也可以看作这个题是在打内网;

好的我们老样子,先用file协议读取相关的文件 /etc/passwd 和 /etc/hosts;当我们读取到hosts文件的时候,我们会发现有几个ip地址,我们便来访问一下,(到这里应该可以猜到是在打内网了

读取到的效果如下:

技术图片

既然我们知道了这一点,我们就可以直接http协议访问了

技术图片

访问了第一个,发现报错,说明没有这台主机,其实我们已经知道是打内网了,那就多来试几台,这个题也是很仁慈的,就在它后面的那一台里面就是flag,这也省的脚本去跑了;出题人还是很仁慈的哈~~

技术图片

ok~~ flag又到手了 美滋滋

[NCTF2019]True XML cookbook

标签:一个   文件   效果   服务器   用户   png   好的   SSRF   第一个   

原文地址:https://www.cnblogs.com/Wanghaoran-s1mple/p/12427342.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!