网鼎杯java题
网鼎杯 2020 filejava
https://www.4armed.co/blog/exploiting-xxe-with-excel/
下载文件处有filename目录穿越,结合报错可知道源码位置从而dump下源码开始审计
看到这里就很明显了,判断后缀名应该是xlsx,开头限制了为excel-,考的就是excel进行xxe攻击
最开始使用得是这种打法
1 |
|
1.dtd为
1 |
|
感觉都行的,但是怎么打也打不通,后来换了一下,
file.dtd中为
1 |
|
网鼎杯ThinkJava
拼接导致注入漏洞
myapp#' union select pwd from user#
这里还需要保证前面的数据库连接正确
登录后发现提示,这里用burp分析发现是rome漏洞,直接一把梭
生成payload
监听即可
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!