摘要: strut2-003&005 漏洞描述 s2-005 漏洞的起源源于 S2-003(受影响版本: 低于 Struts 2.0.12), struts2 会将 http 的每个参数名解析为 OGNL 语句执行(可理解为 java 代码)。OGNL 表达式通过#来访问 struts 的对象,struts 阅读全文
posted @ 2022-01-16 18:02 Aur0ra* 阅读(45) 评论(0) 推荐(0) 编辑
摘要: Strut2-001 https://github.com/Aur0ra-m/JavaWeb/blob/main/Strut2/strut2-001.md 漏洞描述 框架解析JSP页面标签时会对用户输入的Value值获取,在获取对应的Value值中递归解析%{、}造成了二次解析,最终触发表达式注入漏 阅读全文
posted @ 2022-01-16 15:43 Aur0ra* 阅读(211) 评论(2) 推荐(0) 编辑
摘要: 解题思路 信息收集 判断网站类型为java 找隐藏的接口 --发现一个存在任意文件读取的地方 存在任意文件读取 打开是src是http://5d5ab01d-98d4-4fdb-98b7-78a924e4760d.challenge.ctf.show/v/c?r=YzgxZTcyOC5qcGc= 进 阅读全文
posted @ 2022-01-14 16:10 Aur0ra* 阅读(258) 评论(0) 推荐(1) 编辑
摘要: 菜鸡一个,大师傅路过,如果不喜,勿喷 Fastjson真·简·介 fastjson是由alibaba开发并维护的一个json工具,以其特有的算法,号称最快的json库 fastjson的使用 首先先创一个简单的测试类User public class user { public String use 阅读全文
posted @ 2021-12-13 16:18 Aur0ra* 阅读(9876) 评论(0) 推荐(0) 编辑
摘要: 简介 JNDI(Java Naming and Directory Interface)是Java提供的Java 命名和目录接口。通过调用JNDI的API应用程序可以定位资源和其他程序对象。JNDI是Java EE的重要部分,需要注意的是它并不只是包含了DataSource(JDBC 数据源),JN 阅读全文
posted @ 2021-12-13 10:04 Aur0ra* 阅读(231) 评论(0) 推荐(0) 编辑