ezJS
ezJS
[图片缺失] 原始路径:
file:///tmp/lu173706h6mcg.tmp/lu173706h6mem_tmp_19d3550d.png
1,打开靶场,点击登录,就有admin账户,手测密码admin123
[图片缺失] 原始路径:
file:///tmp/lu173706h6mcg.tmp/lu173706h6mem_tmp_66066d9e.png
2.将now改成7*7得到49,存在java ssti漏洞
[图片缺失] 原始路径:
file:///tmp/lu173706h6mcg.tmp/lu173706h6mem_tmp_93e691e5.png
3.经过测试,new会被替换成Wow,T(会替换成NoNo(,flag会替换成xxxx,先查看根目录文件,返回后台
根据HTMl编码将(变成(
输入payload:
现在时间:
[图片缺失] 原始路径:
file:///tmp/lu173706h6mcg.tmp/lu173706h6mem_tmp_f0f36e95.png
可以看到flag文件名为flag_y0u_d0nt_kn0w
4.由于flag被过滤了,这里使用字符拼接绕过过滤
输入payload
现在时间:
得到flag
[图片缺失] 原始路径:
file:///tmp/lu173706h6mcg.tmp/lu173706h6mem_tmp_5b0ba811.png
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Lengkur!

