[NUSTCTF 2022 新生赛]Ezjava2
这道题还是[NUSTCTF 2022 新生赛]Ezjava1的环境,这里通过源码没有切入点,但在项目中有一个war包

通过名称搜索到spring4shell的cve漏洞,漏洞编号CVE-2022-22965
利用class属性来修改Tomcat的⽇志配置,向⽇志中写⼊shell
payload:https://github.com/reznok/Spring4Shell-POC/blob/master/exploit.py
执行python .\cve-2022-22965.py --url http://node4.anna.nssctf.cn:28157/addUser1

运行后访问/shell.jsp?cmd=

然后通过目录遍历以及下载的源码访问路径/usr/local/tomcat/apache-tomcat-8.5.27/webapps/ROOT/WEB-INF/classes/com/joe1sn/controller/HelloController.class得到flag


浙公网安备 33010602011771号