[CTF]网鼎杯2020-青龙组-Web-FileJava-WriteUp

本文详细解析了Java应用中的文件上传漏洞利用流程,包括通过文件包含漏洞获取敏感信息,利用Apache POI库实现POIXXE注入攻击,最终成功获取flag的过程。

一、赛题截图

在这里插入图片描述

二、做题思路

(1)查看源码,唯一有点用信息:./UploadServlet.
在这里插入图片描述
(2)虽然题目名称和查看源码./UploadServlet都告诉这是一个JAVA程序,但建议还是访问/robots.txt,碰碰运气。
在这里插入图片描述
(3)随便上传一个dog.png图片,用Burpsuite抓包,发现新的URL地址:/DownloadServlet?filename=a6c672c9-a74c-4701-abfc-97d68e3c681d_dog.png
在这里插入图片描述
(4)Burpsuite拦截下载文件请求URL,访问DownloadServlet?filename=…/确定存在文件包含漏洞,并且泄露tomcat的绝对路径。
在这里插入图片描述
(5)文件包含漏洞+知道tomcat绝对路径,第一个想到的是查看WEB-INF/web.xml,访问
DownloadServlet?filename=…/…/…/…/…/…/…/…/…/usr/local/tomcat/webapps/file_in_java/WEB-INF/web.xml

在这里插入图片描述
(6)通过配置文件,确定.class文件路径:WEB-INF/classes/cn/abc/servlet/,然后下载三个class文件:

DownloadServlet?filename=../../../..
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值