[朱雀组]Think Java

存在swagger-ui,访问swagger-ui.html获取所有接口

审计代码可得dbName值可控,用来JDBC连接MySQL数据库以及查询,且查询未经过预编译,存在SQL注入。jdbc连接忽略#?,使用以下payload

myapp#' union select group_concat(name,0x3a,pwd) from user#

登录成功

其中返回序列化对象可以current查询

推测存在反序列化漏洞,这里通过burp扫描检测反序列化类型为ROME,存在RCE。(发现这个插件挺好用

修改exploting内容,通过yso发送反序列化内容进行反序列化,执行命令

收到flag

Last updated