一、赛题截图

二、接口测试
-
我们先上传文件抓包,发送到repeter

响应如下

-
我们使用下载接口去下载一个不存在的文件,回显“资源被删除”

- 说明系统可能去查找了这个文件,那我们能不能去下载/etc/passwd文件,但是还不知道相对路径是啥
三、任意文件读取漏洞验证
-
那我们去测试一下下载文件夹

-
我们根据路径可以推测到/etc/passwd文件路径
1. 上传文件的路径为 /usr/local/tomcat/webapps/file_in_java/WEB-INF/upload/0/10/上传文件名 2. 那/etc目录是跟/usr一层级的,上图有九层目录,应该回退九层 /usr/local/tomcat/webapps/file_in_java/WEB-INF/upload/0/10/../../../../../../../../../etc/passwd 3. 则我们下载文件的参数应该为 ../../../../../../../../../etc/passwd
-
根据上面推理构造请求,成功获取/etc/passwd文件内容,yeah

本文介绍了在网鼎杯比赛中通过接口测试发现的任意文件读取漏洞,深入审计代码,利用Apache POI库的CVE-2014-3529漏洞,实现远程读取flag文件内容的过程。详细解析了利用POI库的XML External Entity (XXE)漏洞构造payload,并成功获取目标系统文件。
最低0.47元/天 解锁文章
4786

被折叠的 条评论
为什么被折叠?



