Jay17 2023.8.12日报

这篇具有很好参考价值的文章主要介绍了Jay17 2023.8.12日报。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

8.12

今天做了2题,CTFshow 红包挑战8(PHP create_function())和BUU [RoarCTF 2019]Easy Java(web.xml泄露)。

此外一直在打NepCTF,出了一题(ez_java_checkin)简单了解了java中shrio反序列化漏洞的利用。

做Nep时候顺便补充了一下文件包含的绕过方式。

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

CTFshow 红包挑战8(wp现在不能放)

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

NepCTF ez_java_checkin

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

BUU [RoarCTF 2019]Easy Java

考点:web.xml泄露

开题是一个登录框。

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

点击help跳转到/Download路由,同时返回提示(报错)。
由此我们得出/Download路由后端语言是Java,同时存在任意文件下载漏洞。

Jay17 2023.8.12日报,日报专栏,网络安全,web安全


WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。WEB-INF主要包含以下文件或目录:

/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。

/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中

/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件

/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。

/WEB-INF/database.properties:数据库配置文件

**漏洞成因:**通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。

**漏洞检测以及利用方法:**通过找到web.xml文件,推断class文件的路径,然后读取class文件,在通过反编译class文件,得到网站源码。

一般情况,jsp引擎默认都是禁止访问WEB-INF目录的,Nginx 配合Tomcat做均衡负载或集群等情况时,问题原因其实很简单,Nginx不会去考虑配置其他类型引擎导致的安全问题而引入到自身的安全规范中来。

**修复漏洞方法:*修改Nginx配置文件禁止访问WEB-INF目录就好了: location ~ ^/WEB-INF/ { deny all; } 或者return 404; 或者其他。


我们先尝试利用任意文件下载漏洞读取Web应用程序配置文件

这里提交方式要改为POST,应该是题目原因。

filename=/WEB-INF/web.xml

成功下载。

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

_WEB-INF_web.xml文件的内容:

<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_4_0.xsd"
         version="4.0">

    <welcome-file-list>
        <welcome-file>Index</welcome-file>
    </welcome-file-list>

    <servlet>
        <servlet-name>IndexController</servlet-name>
        <servlet-class>com.wm.ctf.IndexController</servlet-class>
    </servlet>
    <servlet-mapping>
        <servlet-name>IndexController</servlet-name>
        <url-pattern>/Index</url-pattern>
    </servlet-mapping>

    <servlet>
        <servlet-name>LoginController</servlet-name>
        <servlet-class>com.wm.ctf.LoginController</servlet-class>
    </servlet>
    <servlet-mapping>
        <servlet-name>LoginController</servlet-name>
        <url-pattern>/Login</url-pattern>
    </servlet-mapping>

    <servlet>
        <servlet-name>DownloadController</servlet-name>
        <servlet-class>com.wm.ctf.DownloadController</servlet-class>
    </servlet>
    <servlet-mapping>
        <servlet-name>DownloadController</servlet-name>
        <url-pattern>/Download</url-pattern>
    </servlet-mapping>

    <servlet>
        <servlet-name>FlagController</servlet-name>
        <servlet-class>com.wm.ctf.FlagController</servlet-class>
    </servlet>
    <servlet-mapping>
        <servlet-name>FlagController</servlet-name>
        <url-pattern>/Flag</url-pattern>
    </servlet-mapping>

</web-app>

我们重点看以下xml代码片段和前文提到的WEB-INF包含的class目录

<servlet>
        <servlet-name>FlagController</servlet-name>
        <servlet-class>com.wm.ctf.FlagController</servlet-class>
</servlet>
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中

所以我们读取FlagController.class文件的payload如下:

filename=/WEB-INF/classes/com/wm/ctf/FlagController.class

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

用记事本打开是编译过的。

Jay17 2023.8.12日报,日报专栏,网络安全,web安全

用IDEA打开自动反编译。

Jay17 2023.8.12日报,日报专栏,网络安全,web安全文章来源地址https://www.toymoban.com/news/detail-648173.html

ZmxhZ3s3NWYyYmNlYS01YTJhLTQ4OTYtOGExZi02ODIwNWExMGIwYjR9Cg==
解码后
flag{75f2bcea-5a2a-4896-8a1f-68205a10b0b4}

到了这里,关于Jay17 2023.8.12日报的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023年第三届陕西省大学生网络安全技能大赛 web部分 wp

    总体来说还行,就是又感受到了py的成分,多的不说,星盟出的题,题目质量还是可以的,希望之后通过学习大佬的姿势来长长见识。 目录 EZPOP  RCE unserialize 首先来到页面   点击,就是空白页,查看源代码 F12都会进入空白页,猜测存在js在搞怪。 先打开一个空白页,再f12,

    2024年02月10日
    浏览(45)
  • 2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全

    终于迎来了我的第一百篇文章。 这次决赛赛制是AWDP。Break+Fix,其实就是CTF+Fix,Fix规则有点难崩。Break和Fix题目是一样的。 总结一下:败北,还是太菜了得继续修炼一下。 看到是SSTI,焚靖直接一把梭了。 瞎了,执行 ls / 时候flag文件在命令旁边没看见,find命令找了好久呜呜

    2024年02月07日
    浏览(47)
  • 【网络安全 -> 防御与保护】专栏文章索引

    为了方便 快速定位 和 便于文章间的相互引用等 作为一个快速准确的导航工具 网络安全——防御与保护 (一).信息安全概述 (二).防火墙组网

    2024年01月23日
    浏览(39)
  • [第七届蓝帽杯全国大学生网络安全技能大赛 蓝帽杯 2023]——Web方向部分题 详细Writeup

    你真的熟悉PHP吗? 源码如下 首先要先解决传参 my_secret.flag 根据php解析特性,如果字符串中存在 [、. 等符号,php会将其转换为 _ 且只转换一次 ,因此我们直接构造 my_secret.flag 的话,最后php执行的是 my_secret_flag ,因此我们将前面的 _ 用 [ 代替,也就是传参的时候传参为 my[s

    2024年02月10日
    浏览(43)
  • vmware17去虚拟化教程网络安全

    要在VMware 17中去虚拟化,您需要执行以下步骤: 安装VMware Tools 17 首先,确保已安装VMware Tools 17。VMware Tools是一组软件包,包括了虚拟化软件。它们允许您管理和分析VMware虚拟机、VMFS和Hyper-V容器。 启用虚拟化 要在VMware 17中启用虚拟化,请按照以下步骤进行操作: 单击VMwar

    2024年02月15日
    浏览(36)
  • 设计安全高效网络的17个关键策略

    随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。 技术领导者及其团队比以往任何时候更知道设计一种网络架构的重要性,以便提供

    2024年02月03日
    浏览(39)
  • 读所罗门的密码笔记17_网络安全

    1.6.1.1.            一种简单的仪器,把它放在手指末端,它就可以测量血液中的含氧量 1.6.1.2.            当时,许多医生说这是不够的 1.6.1.2.1.             医生需要做全面的血液气体检测来正确追踪气体,而病人每天只能做一到两次这样的检测 1.6.1.3.    

    2024年04月12日
    浏览(54)
  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(45)
  • 网络安全入门第一课—永恒之蓝(ms17-010)

    目录 一、永恒之蓝(Eternal Blue) 二、实验环境 1.软件:VMware Workstations14 以上版本 2.虚拟机:Kali-Linux、Windows 7  三、永恒之蓝实验 1.打开终端使用命令行查看ip地址,并测试是否能互通 2. 主机发现 3.启动msf 4.查看漏洞模块 5.扫描过程 6.攻击过程 7.显示远程主机系统信息: s

    2024年02月08日
    浏览(51)
  • 【网络安全】网络安全威胁实时地图 - 2023

    360 APT全景雷达 瑞星云安全 瑞星网络威胁态势感知平台 Bitdefender 提供的网络威胁地图服务的官方网站。 Bitdefender 的威胁地图可以显示全球网络威胁的实时情况。通过该地图,您可以了解各种类型的网络攻击,如恶意软件感染、攻击来源地、受攻击的目标和攻击类型等信息。

    2024年02月14日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包