标签:一个 文件 效果 服务器 用户 png 好的 SSRF 第一个
之前一篇写了假的XML 这次来了个真的;也是直接k了它;
进入页面,还是熟悉的页面;直接抓包,还在用户名处发生xxe;但是这一次有所不同,之前的一篇讲的是我们读取文件得到flag;这次先来透个低儿;这次是刺探存活的服务器;
其实很多人都小看了xxe漏洞,觉得它只可以读读文件啊什么的,其实大错特错,它还可以访问内网的主机,和ssrf利用的dict伪协议一样,都可以刺探存活的主机并且链接访问;也可以看作这个题是在打内网;
好的我们老样子,先用file协议读取相关的文件 /etc/passwd 和 /etc/hosts;当我们读取到hosts文件的时候,我们会发现有几个ip地址,我们便来访问一下,(到这里应该可以猜到是在打内网了)
读取到的效果如下:
既然我们知道了这一点,我们就可以直接http协议访问了
访问了第一个,发现报错,说明没有这台主机,其实我们已经知道是打内网了,那就多来试几台,这个题也是很仁慈的,就在它后面的那一台里面就是flag,这也省的脚本去跑了;出题人还是很仁慈的哈~~
ok~~ flag又到手了 美滋滋
标签:一个 文件 效果 服务器 用户 png 好的 SSRF 第一个
原文地址:https://www.cnblogs.com/Wanghaoran-s1mple/p/12427342.html