[NUSTCTF 2022 新生赛]Ezjava2

这道题还是[NUSTCTF 2022 新生赛]Ezjava1的环境,这里通过源码没有切入点,但在项目中有一个war包
image
通过名称搜索到spring4shell的cve漏洞,漏洞编号CVE-2022-22965
利用class属性来修改Tomcat的⽇志配置,向⽇志中写⼊shell

payload:https://github.com/reznok/Spring4Shell-POC/blob/master/exploit.py
执行python .\cve-2022-22965.py --url http://node4.anna.nssctf.cn:28157/addUser1
image
运行后访问/shell.jsp?cmd=
image

然后通过目录遍历以及下载的源码访问路径/usr/local/tomcat/apache-tomcat-8.5.27/webapps/ROOT/WEB-INF/classes/com/joe1sn/controller/HelloController.class得到flag
image

posted @ 2026-03-19 22:24  Morphoko  阅读(2)  评论(0)    收藏  举报