C
C
CTF-WriteUp
Search
⌃K

[朱雀组]Think Java

存在swagger-ui,访问swagger-ui.html获取所有接口
审计代码可得dbName值可控,用来JDBC连接MySQL数据库以及查询,且查询未经过预编译,存在SQL注入。jdbc连接忽略#?,使用以下payload
myapp#' union select group_concat(name,0x3a,pwd) from user#
登录成功
其中返回序列化对象可以current查询
推测存在反序列化漏洞,这里通过burp扫描检测反序列化类型为ROME,存在RCE。(发现这个插件挺好用
修改exploting内容,通过yso发送反序列化内容进行反序列化,执行命令
收到flag