一、赛题截图

二、做题思路
(1)查看源码,唯一有点用信息:./UploadServlet.

(2)虽然题目名称和查看源码./UploadServlet都告诉这是一个JAVA程序,但建议还是访问/robots.txt,碰碰运气。

(3)随便上传一个dog.png图片,用Burpsuite抓包,发现新的URL地址:/DownloadServlet?filename=a6c672c9-a74c-4701-abfc-97d68e3c681d_dog.png

(4)Burpsuite拦截下载文件请求URL,访问DownloadServlet?filename=…/确定存在文件包含漏洞,并且泄露tomcat的绝对路径。

(5)文件包含漏洞+知道tomcat绝对路径,第一个想到的是查看WEB-INF/web.xml,访问DownloadServlet?filename=…/…/…/…/…/…/…/…/…/usr/local/tomcat/webapps/file_in_java/WEB-INF/web.xml

(6)通过配置文件,确定.class文件路径:WEB-INF/classes/cn/abc/servlet/,然后下载三个class文件:
DownloadServlet?filename=../../../..

本文详细解析了Java应用中的文件上传漏洞利用流程,包括通过文件包含漏洞获取敏感信息,利用Apache POI库实现POIXXE注入攻击,最终成功获取flag的过程。
最低0.47元/天 解锁文章
844

被折叠的 条评论
为什么被折叠?



