flag{网鼎杯之java代码审计入门} - file-in-java[ctf]

本文介绍了在网鼎杯比赛中通过接口测试发现的任意文件读取漏洞,深入审计代码,利用Apache POI库的CVE-2014-3529漏洞,实现远程读取flag文件内容的过程。详细解析了利用POI库的XML External Entity (XXE)漏洞构造payload,并成功获取目标系统文件。
摘要由CSDN通过智能技术生成

一、赛题截图

image-20230730181311006

二、接口测试

  1. 我们先上传文件抓包,发送到repeter

    image-20230730181727635

    响应如下

    截屏2023-07-30 18.27.06

  2. 我们使用下载接口去下载一个不存在的文件,回显“资源被删除”

    image-20230730182626919

    - 说明系统可能去查找了这个文件,那我们能不能去下载/etc/passwd文件,但是还不知道相对路径是啥

三、任意文件读取漏洞验证

  • 那我们去测试一下下载文件夹

    image-20230731013406841

  • 我们根据路径可以推测到/etc/passwd文件路径

    1. 上传文件的路径为
    /usr/local/tomcat/webapps/file_in_java/WEB-INF/upload/0/10/上传文件名
    ​
    2. 那/etc目录是跟/usr一层级的,上图有九层目录,应该回退九层
    /usr/local/tomcat/webapps/file_in_java/WEB-INF/upload/0/10/../../../../../../../../../etc/passwd
    ​
    3. 则我们下载文件的参数应该为
    ../../../../../../../../../etc/passwd
  • 根据上面推理构造请求,成功获取/etc/passwd文件内容,yeah

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值