页面:
发现有个help,点进去看看:
题目是easy java,关于Java,有可能是WEB-INF泄露:WEB-INF是Java的web应用的安全目录,如果想在页面直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
WEB-INF/web.xml:web应用程序配置文件,描述了servlet和其他应用组件配置及命名规则。
WEB-INF/database.properties:数据库配置文件
WEB-INF/classes/:一般用来存放Java类文件(.class)
WEB-INF/lib/:用来存放打包好的库(.jar)
WEB-INF/src/:用来存放源代码(.asp和.php等)
刚才查看help的url为.../Download?filename=help.docx,于是在url写入Download?filename=WEB-INF/web.xml(get方式),发现页面有改变,所以再试试post方式,构造payload:(使用hackbar或者bp)
下载文件后发现关于flag的控制器:
根据Java特性构造payload
下载好文件后打开有一串经过base64编码的字符串,解码试试,得到flag。
整理资源来源:BUUctf 下载配合-WEB-INF泄露 Easy java wp_文件泄露-配置文件 ctf-CSDN博客