[朱雀组]Think Java
Last updated
Last updated
存在swagger-ui,访问swagger-ui.html获取所有接口
审计代码可得dbName值可控,用来JDBC连接MySQL数据库以及查询,且查询未经过预编译,存在SQL注入。jdbc连接忽略#?,使用以下payload
登录成功
其中返回序列化对象可以current查询
推测存在反序列化漏洞,这里通过burp扫描检测反序列化类型为ROME,存在RCE。(发现这个插件挺好用
修改exploting内容,通过yso发送反序列化内容进行反序列化,执行命令
收到flag