[红明谷CTF 2021]JavaWeb

本文介绍了参与红明谷CTF 2021时遇到的一道JavaWeb题目,涉及Apache Shiro的CVE-2020-11989漏洞。通过分析登录流程,发现Shiro框架的使用,并利用其认证绕过漏洞。虽然成功绕过,但在尝试利用Jackson反序列化时遇到困难,参考了相关文章理解POC,并了解到该漏洞与logback的JNDI注入有关。最终通过公网服务器搭建JNDI服务器并监听,成功获取flag。
摘要由CSDN通过智能技术生成

0x01

好久没打过ctf了,最近也在学Java  就看下java的题吧

WP

进入环境就提示访问  /login   ,访问之后 提示的 /json ,试着访问一下

 给了 jessid,继续访问  /json 的话  又会跳转至  /login  应该是要传点username password

 

 果然是了,但是 返回来的cookie 里带了deleteme,之前审过的shiro 也出现了这个deleteme ,是一个密钥的漏洞,所以能够判断这是一个shiro 框架,需要利用到shiro 的cve来做这道题:

CVE-2020-11989(Apache Shiro 身份验证绕过漏洞)   

POST /;/json HTTP/1.1
Host: 9b63ba99-caf3-4e1b-bab4-564ef01f1395.node4.buuoj.cn:81
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Fi
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值