打开发现是这样的,看着有点像是sql注入,但是输入1’#发现它显示密码错误。直接尝试暴力破解,破解出账号:admin,密码:admin888
但是flag不在这里。发现登录界面有一个help,点击
拒绝访问文件,但是这个help.docx应该是有用的尝试下载。但是get请求不成功,原因我也不清楚。post请求可以。
然额,里面并没有什么有用的信息。
根据题目是 easy java,猜测可能跟java web有关。
有关java web配置文件web.xml的漏洞产生原因:web.xml文件中有某个文件的相关映射的话,可以直接在页面访问这个文件,类似于文件包含。
访问方式:通过post传参进行访问。
这里还有一个要用到的知识点WEB-INF目录下的classes,它包含了站点所有用的class文件,包括servert class和非servlet class。
根据上面的知识我们可以构造payload如下:
http://226cb1b9-b279-4e37-9cbb-2197b58bbc5b.node4.buuoj.cn:81/Download
POST传参:filename=WEB-INF/web.xml
可以得到web.xml文件。
可以看到在com.wm.ctf包下,有一个FlagController,猜测flag在这里面。构造payload如下:
filename=WEB-INF/classes/com/wm/ctf/FlagController.class
得到一个class文件。
看到这个,base64解码。