[NCTF2019]True XML cookbook

[NCTF2019]True XML cookbook

不经一番寒彻骨,怎得梅花扑鼻香。

若教眼底无离恨,不信人间有白头。

之前一篇写了假的XML 这次来了个真的;也是直接k了它;

3q7VCd.png

进入页面,还是熟悉的页面;直接抓包,还在用户名处发生xxe;但是这一次有所不同,之前的一篇讲的是我们读取文件得到flag;这次先来透个低儿;这次是刺探存活的服务器;

其实很多人都小看了xxe漏洞,觉得它只可以读读文件啊什么的,其实大错特错,它还可以访问内网的主机,和ssrf利用的dict伪协议一样,都可以刺探存活的主机并且链接访问;也可以看作这个题是在打内网;

好的我们老样子,先用file协议读取相关的文件 /etc/passwd 和 /etc/hosts;当我们读取到hosts文件的时候,我们会发现有几个ip地址,我们便来访问一下,(到这里应该可以猜到是在打内网了

读取到的效果如下:

3q7Z8A.png

既然我们知道了这一点,我们就可以直接http协议访问了

3q7Mb8.png

访问了第一个,发现报错,说明没有这台主机,其实我们已经知道是打内网了,那就多来试几台,这个题也是很仁慈的,就在它后面的那一台里面就是flag,这也省的脚本去跑了;出题人还是很仁慈的哈~~

3q7mvt.png

ok~~ flag又到手了 美滋滋

猜你喜欢

转载自www.cnblogs.com/Wanghaoran-s1mple/p/12427342.html