type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
WEB
ImpossibleUnser
题目给源码,查看一下源码,发现在/ctf下的可疑的源码
追踪查看一下MySecurityWaf()的过滤举措
根据
猜测可能是spel注入
去网上找了SpEL注入相关的资料https://xz.aliyun.com/t/9245?time__1311=n4%2BxuDgD9DyDRGCDCD0DBMb7eWpYoDAxxAKPx&alichlgref=https%3A%2F%2Fwww.google.com%2F
先编写一个Exp.java
然后打包成exp1.jar,具体打包流程参考
https://www.eolink.com/news/post/47025.html
1.先创建一个要打包成jar包的类
2.File -> Project Structrue -> Artifacts -> + -> JAR -> from modules with dependencies…
3.再Main Class中选择要打包的类
project -> 选择打包的类 -> 然后OK
project -> 点击OK后,会弹出错误提示框,关闭该提示框,并关闭类选择框
点击OK
4.Apply -> OK
5.Build -> Build Artifacts
6.点击Build后就会再之前选择的jar存放目录中生成jar包
放到服务器上,起一个http服务示例

image-20240701140033217
然后写payload加载jar中的类
url全部编码后发包

image-20240701140154141
执行成功

image-20240701140203226
获得了shell
- 作者:qetx
- 链接:http://qetx.top/article/19b3bd7f-647b-42a7-859f-e2df33bdb9ab
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








