>标签末尾的最后一个语句可以省略;
[红明谷CTF 2021]EasyTP
得出输入不存在的控制器得到版本
TP3.2.3有两个漏洞:
日志泄露: Application/Runtime/Logs/Home..., 麻了,讲道理来说题目原本应该可以直接连接数据库才对的
不过问题不大, 后来想到可以直接在反序列化那里修改mysql执行语句
"table" => "mysql.user where 1=1;select.../vuls/283810.html
可以看到提示需要一个实体
如果我们输入username="admin",password="admin"会返回告知我们需要一个json数据
但是我们发送一个json...数据包却还是报错
一直修改数据格式都没有用,不过最后直接复制报错的message信息搜了一下, 发现是Jackson的问题, 也就是说用到了Jackson
打Jackson的反序列化漏洞:
使用JNDI-Injection-Exploit...按理来说,这应该是可以发送/flag文件到我vps服务器监听的4444端口的, 但是请求发出后一直没反应, 其它jackson的环境链接也试了全都不行, 麻了, 不知道是不是环境问题, 到网上搜了