hexo

easy_eval

大小写绕过类名,然后绕过__wakeup
exp
修改后Payload,直接Getshell。
查看phpinfo发现不但有disable_function,还有open_basedir。
notion image
notion image
但是这样的配置导致/tmp目录不起作用,蚁剑连接shell,发现有个.config.php.swp文件。
其中保存了数据库以及redis的账号密码。
notion image
使用redis主从复制,直接可以执行命令。
工具地址:
https://github.com/Dliv3/redis-rogue-server
开启被动连接模式
notion image
redis虚拟命令行中建立从机关系,在此之前,需要将下载的exp.so上传到靶机的/tmp目录下。
然后执行以下命令:
notion image

jackson

Jackson反序列化,利用/;/json绕过。
使用工具生成JNDI链接,让靶机将他根目录下的flag使用curl外带出来,发送到服务器使用nc监听的7788端口。
notion image
利用SpringBoot那条利用链
Payload
notion image
此时再看服务端监听的端口请求,发现flag。
notion image
2021-长安杯-部分Web题解某网络安全培训平台隐式SQL注入漏洞挖掘历程