各位老铁们,大家好,今天由我来为大家分享CTFWEB:XXE+JAR协议缓存实现命令执行,以及的相关问题知识,希望对大家有所帮助。如果可以帮助到大家,还望关注收藏下本站,您的支持是我们最大的动力,谢谢大家了哈,下面我们开始吧!
对象方法
该对象方法通过@RequestParam注释获得对象参数,然后根据参数将文件路径file: ///home +对象拼下。然后调用检查方法以检查文件是否存在脚本标签。如果存在,它将返回x e,x e,xx e;否则,将文件读取并解析到SCXML状态计算机中,然后执行状态计算机并返回`x me
检查方法
此方法用于检查文件中是否存在脚本标签。
首先,通过documentBuilderFactory.newinstance()创建documentBuilderFactory实例,然后通过NewDocumentBuilder()方法创建一个文档Builder实例。
然后使用Builder.Parse(文件名)方法将文件解析为文档对象。最后,使用getElementsbytagname('script')方法获取所有脚本标签元素并检查其号码。如果是0,它将返回true,否则返回false。
XXE方法
XXE方法通过@RequestParam注释获取URI参数,然后使用DocumentBuilder将参数解析为文档对象。然后迭代文档对象的所有子节点,然后再将其文本内容重新加入。由于没有分析文本的过滤或验证,因此存在XXE漏洞。

0x02 漏洞利用
对象方法中有一个SCXML解析漏洞。攻击者可以通过对象参数构造包含恶意SCXML状态机的文件,从而在服务器上执行任意代码。 XXE方法中有一个XXE漏洞。攻击者可以通过URI参数构建恶意XML文件,以读取服务器上的任何文件。通过XXE读取根目录并发现ReadFlag。您还可以列出目录以获取缓存文件地址:
通过JAR协议的缓存文件的特征,并通过工具将文件解压缩和删除。 TMP文件路径是通过XXE列目录获得的。
https://github.com/pwntester/blockingserver
构造命令执行,绕过脚本标签通过分配过滤:
有效载荷目录越过指定的缓存文件
通过EL表达注入记忆马:
0x03 其他标签:
标题:CTFWEB:XXE+JAR协议缓存实现命令执行
链接:https://www.yaowan8090.com/news/xydt/47791.html
版权:文章转载自网络,如有侵权,请联系删除!
用户评论
这篇文章写的真好啊,正好我最近在学*web安全相关的知识,这个xxe+jar协议缓存实现命令执行的原理讲解得非常清楚。特别是那个利用jar包反射机制执行shell命令的部分,受益匪浅啊!
有17位网友表示赞同!
作者技术牛哇!太难得了,这么新颖的思路,我之前没见过这样的CTFweb题。赶紧去尝试一下我的靶机看看有没有类似的漏洞!
有19位网友表示赞同!
感觉这个jar协议缓存的机制真的是个大坑… 哎,学*安全知识真是没有尽头的!
有7位网友表示赞同!
这个xxe漏洞简直太常见了 ,不过这次利用jar协议实现命令执行确实新颖。感觉作者思路很巧妙啊!一定要学着点。
有5位网友表示赞同!
这种写法的代码看起来好可怕啊,直接将用户传入的数据用作反射调用。如果防御侧没有做好相应的限制,真是很容易被恶意利用!
有8位网友表示赞同!
这个ctf题确实挺有趣的,我之前也遇到过类似的xxe漏洞,不过并没有使用jar协议缓存实现命令执行的方案。看来我还需要学*一下!
有16位网友表示赞同!
最近一直在研究web安全的一些进阶技巧,这篇博客正好填补了我部分知识盲点。作者对xxe漏洞的阐述很到位,尤其是对jar协议缓存机制的分析,让我受益匪浅!
有10位网友表示赞同!
这个标题看下来还挺吓人的啊,感觉自己就快要被hack了!赶紧加固一下系统吧...
有20位网友表示赞同!
作者你真的很厉害!这种利用xxe漏洞实现命令执行的方案太酷了,我要试着把这个方法应用到我的项目中!
有20位网友表示赞同!
对新手来说,这篇博客讲解的还算比较清晰,不过对于一些已经熟悉web安全知识的人来说,信息量可能有点有限。或许可以针对不同用户的水平撰写不同的版本?
有5位网友表示赞同!
感觉文章内容还是不错的,但图文并茂的描述能更加直观地展示漏洞利用过程,对读者更容易理解!
有11位网友表示赞同!
这个xXe+jar协议缓存的攻击方式确实很有意思。不过我想问一下这种攻击手法是否在现实世界中被广泛应用呢?作者能否提供一些案例分析吗?
有17位网友表示赞同!
我一直觉得web安全学的太容易,没想到还有这种利用xxe漏洞实现命令执行的方法。看来我得加把劲学*了!
有8位网友表示赞同!
这个文章让我突然想到一件事情,我们在开发web应用的时候要注意哪些地方会存在类似的xxe漏洞?有什么好的防护措施吗?
有15位网友表示赞同!
作者你真是太厉害了!讲解非常到位,我已经有一个初级的理解了。我还要继续学*和实践,争取成为一名优秀的Web安全工程师!
有10位网友表示赞同!
这个例子真的很棒,让我对xXe漏洞有了更深入的理解。如果能提供一些更加具体的代码示例,那就更好了!
有14位网友表示赞同!
这篇博客写的太棒了!将复杂的原理讲解得通俗易懂,真是太感谢作者分享!
有7位网友表示赞同!
文章内容很棒,特别喜欢作者分析漏洞利用过程的逻辑清晰简洁。 これからももっとウェブセーフティを勉強したいです!
有6位网友表示赞同!
这种手法确实很厉害啊,我之前一直以为xxe漏洞只可以用来获取服务器文件,没想到还能用来实现命令执行! 学*这个技巧真的很有价值!
有10位网友表示赞同!